jueves, 21 de febrero de 2013

Firma Electrónica Avanzada "FIEL"



Firma  Electrónica  Avanzada  "FIEL" 


¿Que es?

Se refiere a un conjunto de datos que se agregan a un correo o mensaje electrónico de cualquier tipo.

¿Cuál es el objetivo de la FIEL?

Su objetivo es identificar al autor de la misma, así como mantener la veracidad  del mensaje y  que sea de la persona correcta,  es decir, verifica que el remitente del mensaje sea el autor legítimo del mismo mensaje.
La  principal ventaja es que  permite la  autenticación de las declaraciones y mensajes.

¿Quiénes necesitan de la FIEL?

Toda aquella persona física o jurídica que tenga  derechos y obligaciones   frente  a  un  ente público.

¿Cómo obtener la FIEL?

Es necesario tener  una  serie  de  requisitos  antes de  acudir  a los Módulos de servicios tributarios, es necesario  primero descargar  un programa  para  capturar  ciertos  datos personales, así como llenar  una  solicitud en línea  e imprimirla, entre otros requisitos, que se pueden consultar en la  pagina de SAT.


Factura Electrónica


La  factura es  un comprobante fiscal que sirve  para comprobar adquisiciones de algún bien o algún servicio otorgado por alguna empresa, organización o negocio; por lo tanto, se puede decir que las facturas electrónicas  son comprobantes  fiscales realizados  electrónicamente.



¿Quién debe facturar electrónicamente?



Todos contribuyentes están obligados a expedir  facturas electrónicas.



  • §  Los  contribuyentes obligados  a  emitir  Facturas Electrónicas a través  de  Internet  son aquellos  que  tuvieron ingresos  mayores  a 4  millones de pesos  por  año

  • §  Los  contribuyentes  donde  sus  ingresos  no  rebasen  los  4  millones  de   pesos  anuales, podrán  emitir  Facturas Electrónicas  con  Código  de  Barras.



Hay dos modalidades en forma electrónica para hacer facturación:



  • Factura Electrónica (CFD)

Esta es expedida por organizaciones y asociaciones que reunan a productores y comercializadores agrícolas.



  • Factura Electrónica a través de Internet (CFDI)

Esta es a través de adquirentes de algún bien de los sectores primario (como la caza, pesca, ganadería, etc.) o minero.






ð  Nota: Para poder  facturar electrónicamente es  necesario que se cuente con la  firma  electrónica avanzada (FIEL).

ð  En México la  factura electrónica esta apegada a los estándares que se definen  por el Servicio de Administración Tributaria (SAT) y la  facturación depende del tipo de persona que la realice.

martes, 19 de febrero de 2013

Operación Aurora



Estamos  hablando de  un ataque masivo  muy sofisticado, que se dio a algunas  organizaciones  incluida Google y Adobe.

El ataque  data en el  año 2009 y fue nombrado como “Operación aurora” debido a que al detectar el software malicioso y al verificarlo sus  líneas de código se dieron cuenta a que se refería al proyecto como “aurora”.

Existen muchas  hipótesis  acerca  del objetivo del ataque  realizado, sin embargo la  principal mencionada es que se realizo el ataque para el  robo masivo de información.

El ataque fue hecho público por Google en  enero del 2010, aunque se dice que fue detectado desde  diciembre del 2009.

Se dice que el ataque se  inicio con la  propagación de un exploit(software malicioso que se aprovecha de las  vulnerabilidades de un sistema)  a través de correos electrónicos que parecían ser  de  un remitente seguro, estos  correos  pasaron por toda la  organización lo que permitió a los “hackers”  tener acceso remoto a los sistemas de la  organización, aprovechándose de una  vulnerabilidad existente dentro de Internet Explorer 6.0, posteriormente  se  realizó un parche que  eliminaba la  vulnerabilidad de IE6, pero nadie nos  asegura   que los  navegadores actuales no tengan ninguna vulnerabilidad.

Aunque no se  confirmó públicamente el origen del ataque, se  determinó  que el ataque  se  había detectado supuestamente en un lugar de  China, mas sin en cambio nunca se dio a conocer información de posibles personas  involucradas.

Aunque hoy en día  las tecnologías son mas avanzadas se podrían utilizar para  proteger nuestra información sin embargo  hay cierta desventaja  debido a que hay  personas que deciden usarla con malicia, se puede  decir que no estamos  inmunes a algún ataque y mucho menos al robo de nuestra información.