viernes, 22 de febrero de 2013

FIEL y Factura Electrónica en México


FIRMA ELECTRONICA AVANZADA EN MEXICO


QUÉ ES Y PARA QUÉ SIRVE LA FIRMA ELECTRÓNICA AVANZADA



La Firma Electrónica Avanzada "Fiel" es un conjunto de datos que se adjuntan a un mensaje electrónico, cuyo propósito es identificar al emisor del mensaje como autor legítimo de éste, tal y como si se tratara de una 
                                                     firma autógrafa.

Por sus características, la Fiel brinda seguridad a las transacciones electrónicas de los contribuyentes, con su uso se puede identificar al autor del mensaje y verificar no haya sido modificado.
Su diseño se basa en estándares internacionales de infraestructura de claves públicas (o PKI por sus siglas en inglés: Public Key Infrastructure) en donde se utilizan dos claves o llaves para el envío de mensajes:
La "llave o clave privada" que únicamente es conocida por el titular de la Fiel, que sirve para cifrar datos; y
La "llave o clave pública", disponible en Internet para consulta de todos los usuarios de servicios electrónicos, con la que se descifran datos. En términos computacionales es imposible descifrar un mensaje utilizando una llave que no corresponda.


FACTURACIÓN ELECTRÓNICA (CFDI)


Los contribuyentes deben de expedir documentos digitales como comprobantes por las actividades que realicen.

¿En qué consiste el esquema de factura electrónica (CFDI)?
Los contribuyentes que inicien operaciones con la facturación electrónica deberán hacerlo a través de un proveedor autorizado de certificación, quien se encargará de validarlas y asignar el folio y sello electrónico del SAT.

¿Quiénes lo debe utilizar?
Este esquema deberán utilizarlo todos los contribuyentes.Utiliza el Internet para ser enviado y por consecuencia, puede ser visto desde cualquier computadora conectada a Internet. Y finalmente, como el almacenamiento es electrónico disminuye costos de papel y almacenamiento físico.

REQUISITOS QUE DEBEN CUMPLIR LAS FACTURAS ELECTRÓNICAS (CFDI) EN MEDIOS ELECTRÓNICOS

Entre los requisitos que deben reunir las Facturas Electrónicas (CFDI) se encuentran:
I. Clave del Registro Federal de Contribuyentes de quien los expida.
II. Sí se tiene más de un local o establecimiento, se deberá señalar el domicilio del local o establecimiento en el que se expidan las Facturas Electrónicas.
III. Sello digital del contribuyente que lo expide.
IV. Lugar y fecha de expedición.
VI. Clave del Registro Federal de Contribuyentes de la persona a favor de quien se expida.
VII. Cantidad, unidad de medida y clase de los bienes, mercancías o descripción del servicio o del uso o goce que amparen.
VIII. Valor unitario consignado en número.
IX. Importe total señalado en número o en letra,

Además debe contener los siguientes datos:

a) Fecha y hora de certificación.
b) Número de serie del certificado digital del SAT con el que se realizó el sellado.

Asimismo, se deben cumplir las especificaciones técnicas establecidas en la Resolución Miscelánea Fiscal y su Anexo 20, a saber:

Utilizar el estándar del comprobante fiscal digital a través de Internet extensible [XML] (esquema-comprobante.xsd).
Contemplar las reglas para la generación del sello digital de las Facturas Electrónicas (CFDI).


COMENTARIO

Es una excelente medida, personalmente desconocía estas medidas pero me da gusto saber que se estén implementando. De alguna manera tenemos la idea de que en México se hacen las cosas mal, esta idea es también compartida por los mismos mexicanos. Sin embargo esta es una buena forma de demostrar que en México también se pueden hacer las cosas bien.
La seguridad es una parte fundamental en los sistemas, sobre todo cuando estos se orientan a temas tan delicados como el pago de impuestos.
La utilización de estos mecanismos también conforma una ventana de oportunidad para las personas dedicadas al desarrollo de TI. Ya que podrían desarrollar aplicaciones que realicen las funciones de la facturación electrónica.

REFERENCIA

miércoles, 20 de febrero de 2013


Operación Aurora


Un día de enero del 2010, varios empleados de Google asentados en China y otros países, recibieron correos electrónicos “extraños”: los invitaba a acceder a una página de internet, a través de un link. Lo que siguió después ya se ha etiquetado como “Uno de los ciberataques más sofisticados hasta ahora registrados”.


McAfee le ha bautizado con el nombre de “Operación Aurora”, en el que además de Google, otras 34 empresas multinacionales sufrieron robo de información a través de un “malware” (software malicioso).

Según explica Edgar Zamudio, gerente de ventas de McAfee, fue algo similar al cuento del caballo de Troya: el link al que muchos empleados dieron clic provocó que dentro de sus computadoras se instalara un “troyano”, es decir, un software malicioso que se instaló en la máquina del usuario casi en secreto, y que sin avisar, instaló un programa que permitió el acceso remoto de un usuario no autorizado (“hacker”) para copiar la información contenida en su computadora.

¿Qué tiene que ver China y su gobierno en esta historia? “El servidor de donde salió el troyano y a donde se comunicaba el software malicioso se localizó en China. Google acusa al gobierno de este país por no tener las regulaciones suficientes para proteger a las empresas que están en dicho país de un ataque de esta magnitud”, dice Zamudio.
Sin embargo, la naturaleza del ataque no permite detectar con claridad de qué país o quién exactamente es el culpable: el hacker pudo haber creado el ataque desde un país determinado, con otros crackers ubicados en otros países, y simplemente “hospedó” su troyano en China. Tampoco se sabe a ciencia cierta a qué país se dirigió toda la información que se pudieron robar.

“Por eso se le considera como uno de los ciberataques más sofisticados, pues se trata de un robo detalladamente planeado y muy bien dirigido. Antes de este ataque, otros hackeos buscaban robar dinero o desestabilizar una empresa. Hoy estamos hablando de sabotaje corporativo”, dice Zamudio.

¿Y Microsoft, por qué está involucrado en la historia? Según se explica, el link malicioso se abrió directamente en el Internet Explorer (de esta marca) aprovechando alguna de sus vulnerabilidades.


En el momento, Google ha sido la única víctima que ha hecho público el problema, pidiendo incluso explicaciones oficiales al gobierno de China y previendo la posibilidad de salir de dicho país. Incluso, la secretaria de Estado de Estados Unidos alega que se trata de “una ola de muy sofisticados ciberataques”.
Sin embargo, voceros de la empresa señalaron que no darán más declaraciones al respecto, pues la situación aún se encuentra bajo investigación, cuyos resultados son privados.

Por su parte, Microsoft manifestó que adelantará la publicación de un parche de seguridad para el Internet Explorer que anunciará el 20 de enero, y ha recomendado actualizar a la versión 8 del programa, que es hasta ahora la más segura.
Expertos en el tema, han asegurado que en México no se registraron víctimas de la “Operación Aurora”.

Conclusión
Lo grave es que este tipo de ataques son muy fáciles de explotar cuando no se dan todas las condiciones necesarias de seguridad, ya que con el solo hecho de acceder a Internet a través de un navegador o abrir un correo electrónico y, si encuentra la vulnerabilidad, el atacante podrá acceder a información confidencial de la organización.

Lo más impresionante de este caso es que fueron muchas y grandes las compañías afectadas a través de la Operación Aurora, lo primero que se cuestiona, es el hecho de que todavía se siga utilizando un navegador tan antiguo.

Esto deja en evidencia que, para asegurar los activos de cualquier tipo de organización, se debe tener en cuenta todos los mecanismos de seguridad existentes y que los mismos deben ser considerados en una política global de seguridad.

Referencia
http://eleconomista.com.mx/tecnociencia/2010/01/20/operacion-aurora-ciberataque-mas-sofisticado-historia

lunes, 18 de febrero de 2013

Hola!!!!

En este blog se abordaran temas relacionados principalmente con la seguridad en redes, así como algunos otros temas sobre TI.