Prórroga para uso de CFDI 3.3 y CRIP 1.0

El 25 de noviembre de 2022, la Administración Tributaria del Estado publicó en su sitio web el Segundo Borrador del Décimo Borrador de Resolución sobre la Revisión de Resoluciones Misceláneas Tributarias para 2022, ampliando aún más el alcance de las finanzas y la tributación digital por Internet. Recibo (CFDI) Versión 3.3.

Plazo original


Como todos sabemos, la nueva versión de CFDI 4.0 está programada para entrar en vigor el 1 de enero de 2023. Lo mismo ocurre con el Suplemento de Nómina en el Certificado de Información de Retenciones y Pagos (CRIP) Versión 2.0 y 1.2 Revisión C.

Prorroga


Sin embargo, CFDI versión 3.3 y CRIP 1.0 se extienden hasta el 31 de marzo de 2023, es decir, se pueden utilizar por tres meses adicionales. Luego, a partir del 1 de abril de 2023, será obligatorio el uso de CFDI versión 4.0 y CRIP versión 2.0.

CFDI de nómina
Ya anteriormente el uso obligatorio del Complemento de Nómina en su versión 1.2 Revisión C se había extendido hasta esa misma fecha. Con esto, se homologa el plazo para todo tipo de comprobantes.

Carta de porte
En lo que respecta a la carta de porte digital, si bien su uso ha sido obligatorio desde el 1 de enero de 2022, se había otorgado un “período de gracia” en el cual no habría penalidad para los contribuyentes que la emitieran con errores, ahora, este período de gracia se extiende hasta el 31 de julio de 2023.

Anteproyecto
El anteproyecto puede ser consultado en el siguiente enlace: Portal de trámites y servicios – SAT

síguenos cade.com.mx

RECOMENDACIONES PARA LEVANTAMIENTO DE INVENTARIOS HACIA EL CIERRE DEL AÑO

Recomendaciones para levantamiento de inventarios hacia el cierre del año

Realizar el levantamiento de inventarios es fundamental para verificar que las existencias y su valor sean reflejados de forma adecuada en la información financiera. Te brindamos algunas recomendaciones para realizarlo de manera efectiva.

La obligación de llevar un control de inventarios la encontramos en la Ley del Impuesto sobre la Renta —artículo 76 en la fracción XIV— que indica que debemos llevar un control de inventarios de mercancías, materias primas, productos en proceso y productos terminados, según se trate.

Aunque para efectos fiscales existe una obligación en la LISR, es importante destacar que los inventarios son una parte esencial de las empresas, ya que el inventario es su mayor activo y, en muchas ocasiones, el de mayor valor. Asimismo, su relación directa con el costo de ventas redunda en una mayor relevancia e importancia en virtud de su impacto en las utilidades contables de la empresa y del efecto fiscal correspondiente debido a su deducción.

Por ello, realizar el levantamiento de inventarios es fundamental para verificar que las existencias y su valor sean reflejados de forma adecuada en la información financiera. Normalmente los contribuyentes realizan un levantamiento de inventario anual a razón del cierre del ejercicio, por requerimiento de los auditores externos con la intención de validar, identificar desviaciones y determinar las existencias al cierre de cada año, etc.

Consideramos que algunos aspectos primordiales que debemos efectuar durante el levantamiento de inventario, son:

  1. Hacer un cronograma para su desarrollo, mismo que ayudará a la planificación y control del tiempo.
  2. Contar con un procedimiento de control interno que nos permita conocer qué insumos o materiales se manejan, si requieren condiciones especiales para su almacenaje y conservación.
  3. Designar a los responsables del inventario y asegurar su experiencia por si se trata de material de manejo y cuantificación especiales.
  4. Equipo de seguridad disponible para los involucrados en el levantamiento del inventario.
  5. Con anticipación, solicitar la limpieza y acomodo de todo el almacén para que desde el inicio se realice en orden.
  6. Contar con el último reporte de inventario previo al levantamiento, para que una vez realizado el conteo se valide si existen variaciones.
  7. Identificar y etiquetar todas las materias primas, producción en proceso y producto terminado, según se trate, para que el conteo sea más ágil y rápido.
  8. Identificar y separar el inventario obsoleto y no utilizado de los insumos que se están utilizando de forma periódica en el proceso productivo.
  9. Confirmar la valuación correcta del inventario.
  10. Validar las entradas y salidas de almacén físico se coincidentes con los movimientos registrados en contabilidad.
  11. Verificar los registros de los traspasos de materias primas a producción en proceso o producto terminado.
  12. Solicitar autorización para el registro del ajuste en caso de variaciones.
  13. Verificar el control interno para el manejo de inventarios, etc.

Recordemos que el tipo de inventario con que se cuente será un aspecto importante a considerar para su levantamiento; incluso debemos pensar en aspectos de seguridad física del personal para el manejo de los materiales.

Como señalamos, por la relación directa del levantamiento físico de los inventarios con la determinación del costo de ventas son importantes para realizar los ajustes correspondientes en los registros contables y verificar su determinación y costo de ventas para efectos fiscales.

El levantamiento de inventarios es más sencillo empleando un software electrónico de administración, como los que Siigo | Aspel te ofrece.

¡Síguenos en Facebook!

TRANSFERENCIAS BANCARIAS ENTRE CUENTAS PROPIAS: ¿INGRESOS FISCALES?

La mayoría de nosotros alguna vez ha realizado trasferencias entre dos o más cuentas bancarias propias, sin pensar que podríamos tener alguna consecuencia fiscal, pero ¿qué dice la autoridad fiscal acerca de estas operaciones?

Para la determinación de los impuestos solemos utilizar como base ingresos por actividades económicas que realizamos; entonces, para la autoridad fiscal cualquier monto que entra a nuestras cuentas bancarias puede ser confundido y considerado como un incremento de los ingresos.

Sin embargo, una transferencia es el envío de dinero entre dos cuentas, en este caso, cuentas que pertenecen al mismo titular, es decir, quien posee los derechos de la cuenta bancaria.

No estamos diciendo que esté prohibido tener varias cuentas; sino que nuestra responsabilidad recae en dos puntos:

  1. Que debemos poner en el concepto de que únicamente son traspasos entre cuentas. Y como éstas operaciones son inmediatas, reflejarán que el dinero transferido se acredita en el momento de hacer la operación.
  2. Creer que por tener una cuenta de ahorros o personal ésta no será fiscalizada.

Precisamente, para evitar que la autoridad fiscal caiga en el supuesto o presunción de que estos traspasos son incrementos de nuestros ingresos, primero debemos comprender que tenemos la responsabilidad de avisar que sólo son “traspasos entre cuentas”.

¿Cómo demostrar el traspaso entre cuentas?

Demostrándolo a través de la contabilidad: estados de cuenta bancarios de ambos bancos con un mismo titular. Según el artículo 59 fracción III del Código Fiscal de la Federación, el contribuyente está obligado a llevar un registro y una contabilidad entre los ingresos declarados y los recibidos.

Aunque en la actualidad esta es una práctica muy común debido a la facilidad que ofrece la banca móvil, es prudente evitarla, ya que la autoridad puede confundirla y considerar que las transferencias entre cuentas bancarias propias son un incremento de los ingresos.

Los movimientos entre cuentas bancarias del mismo titular no están prohibidos; no obstante, el Tribunal Federal de Justicia Administrativa aprobó en abril del 2021 que los contribuyentes tienen la responsabilidad de explicar a la autoridad fiscal si realizó transferencias entre sus cuentas bancarias propias y que no se trata de algún otro depósito que incrementa sus ingresos.

Desafortunadamente la información fue mal entendida y empezó a decirse falsedades. Para evitar que la autoridad fiscal pueda presumir las transferencias como ingresos no declarados se recomienda llevar a cabo las siguientes acciones:

  • Tener un orden y registro de los movimientos bancarios.
  • Indicar en el concepto de una transferencia, que se trata de un traspaso entre cuentas propias.
  • Conservar recibos o estados de cuentas bancarios para comprobar que son operaciones entre cuentas propias.
  • Limitar el número de transacciones de este tipo.

Ahora bien, no es recomendable hacer retiros de montos en efectivo para después volver a depositarlos. Ejemplo: Salir de viaje, ir al banco y, como supones que usarás efectivo, lo solicitas para al final devolverlo por no utilizarlo. Como lo ingresas sin una transferencia o de manera electrónica y en efectivo será más difícil poder rastrear el origen de ese monto. Porque, ¿cómo le demostrarías a la autoridad fiscal que no se trata de un ingreso fiscal?

Así que, toma nota e implementa estas recomendaciones en tus próximos movimientos bancarios para que evites confusiones fiscales que puedan generarte problemas innecesarios.

síguenos cade.com.mx

Microsoft Teams permitirá a los usuarios eliminar chats el próximo mes

El mes pasado, Microsoft reveló que está trabajando en una nueva función para permitir a los usuarios eliminar chats permanentemente de su lista en Teams. Ahora, Microsoft ha anunciado que esta actualización comenzará a implementarse en todos los clientes de escritorio y móviles de Microsoft Teams en diciembre.

«Los usuarios ahora pueden eliminar chats 1: 1, chats grupales y chats de reuniones si participan en Microsoft Teams. Esto elimina permanentemente el chat solo para el usuario, otras personas en el chat y el historial de conversaciones para ellos no se ve afectado», explicó la compañía en un mensaje en el centro de administración de Microsoft 365.

Para eliminar permanentemente una conversación, los usuarios de Microsoft Teams primero deberán navegar al chat y hacer clic en el menú depuntos suspensivos. Luego, seleccione la opción Eliminar chatdisponible en la parte inferior de la lista. Mientras tanto, los usuarios móviles tocarán el chat y seleccionarán la opciónEliminar.

Microsoft Teams will Let Users Delete Chats Next Month

Microsoft Teams para habilitar la característica de eliminación de chat para todos los usuarios

Microsoft señala que la función de eliminación de chat estará habilitada de forma predeterminada para todos los usuarios de Microsoft Teams. Sin embargo, dependerá de los administradores de TI deshabilitar esta funcionalidad en su inquilino dirigiéndose a las directivas de mensajería del centro de administración >>deMicrosoft Teams. Una vez deshabilitada, la opción de eliminar chat no estará disponible para los usuarios de su inquilino.

Microsoft Teams permitirá a los usuarios eliminar chats el próximo mes

De acuerdo con la hoja de ruta de Microsoft365, la función de eliminación de chat comenzará a implementarse para todos los usuarios de Microsoft Teams a principios de diciembre. La compañía espera completar el proceso de lanzamiento a mediados de diciembre.

Además de la función de eliminación de chat, Microsoft planea lanzaruna nueva experiencia de seminarios web para su servicio de colaboración Teams. Incluirá una plantilla de seminario web actualizada, nuevas capacidades de personalización y controles de registro.

Microsoft ha lanzado una nueva aplicación web progresiva de Teams (PWA) para Linux. Proporciona nuevas características similares a las de escritorio, como notificaciones nativas del sistema operativo, inicio automático de aplicaciones y el icono del dock. La aplicación también admite efectos de fondo, vista de galería, reacciones, vistas de modo de galería grande y juntos, y otras capacidades de reunión.

síguenos cade.com.mx

Manténgase protegido con la seguridad de Windows

Windows 10 y 11 incluyen Seguridad de Windows, que proporciona la protección antivirus más reciente. Su dispositivo estará protegido activamente desde el momento en que inicie Windows. Seguridad de Windows examina continuamente en busca de malware (software malicioso), virus y amenazas de seguridad. Además de esta protección en tiempo real, las actualizaciones se descargan automáticamente para ayudar a mantener su dispositivo seguro y protegerlo de las amenazas.

Propina: Si eres suscriptor de Microsoft 365 Family o Personal, obtienes Microsoft Defender, nuestro software de seguridad avanzada para Windows, Mac, iOS y Android, como parte de tu suscripción. Obtén más información enIntroducción a Microsoft Defender.

The Windows Security App in Windows 11

Windows 10 u 11 en modo S

Algunas características serán un poco diferentes si está ejecutando Windows 10 u 11 en modo S. Debido a que este modo está optimizado para una seguridad más estricta, el área de protección contra virus y amenazas tiene menos opciones. Pero no se preocupe: la seguridad integrada de este modo evita automáticamente que se ejecuten virus y otras amenazas en su dispositivo, y recibirá actualizaciones de seguridad automáticamente. Para obtener más información, consultaPreguntas más frecuentes sobre Windows 10 u 11 en modo S.

Información de seguridad importante

  • Seguridad de Windows está integrado en Windows e incluye un programa antivirus llamado Antivirus de Microsoft Defender. (En versiones anteriores de Windows 10, Seguridad de Windows se llama Centro de seguridad de Windows Defender).
  • Si tienes otra aplicación antivirus instalada y activada, Antivirus de Microsoft Defender se desactivará automáticamente. Si desinstala la otra aplicación, el Antivirus de Microsoft Defender se volverá a activar automáticamente.
  • Si tiene problemas para recibir actualizaciones de seguridad de Windows, consulteCorregir erroresde Windows Update y Preguntasmás frecuentes de Windows Update.
  • Para obtener información sobre cómo desinstalar una aplicación, consultaReparar o quitar una aplicación en Windows.
  • Para cambiar su cuenta de usuario a una cuenta de administrador, consulteCrear una cuenta de usuario local o administrador en Windows.

Comprender y personalizar las características de seguridad de Windows

Seguridad de Windows es su hogar para administrar las herramientas que protegen su dispositivo y sus datos:

  • Protección contra virus y amenazas – Supervise las amenazas a su dispositivo, ejecute análisis y obtenga actualizaciones para ayudar a detectar las amenazas más recientes. (Algunas de estas opciones no están disponibles si está ejecutando Windows 10 en modo S).
  • Protección de la cuenta: Accede a las opciones de inicio de sesión y a la configuración de la cuenta, incluidos Windows Hello y el bloqueo dinámico.
  • Firewall y protección de red – Administre la configuración del firewall y supervise lo que sucede con sus redes y conexiones a Internet.
  • Control de aplicaciones y navegadores: actualice la configuración de SmartScreen de Microsoft Defender para ayudar a proteger su dispositivo contra aplicaciones, archivos, sitios y descargas potencialmente peligrosos. Tendrá protección contra vulnerabilidades y podrá personalizar la configuración de protección para sus dispositivos.
  • Seguridad del dispositivo: revise las opciones de seguridad integradas para ayudar a proteger su dispositivo de ataques de software malintencionado.
  • Rendimiento y estado del dispositivo – Vea información de estado sobre el estado de rendimiento de su dispositivo y manténgalo limpio y actualizado con la versión más reciente de Windows.
  • Opciones familiares – Realice un seguimiento de la actividad en línea de sus hijos y los dispositivos en su hogar

Mas Informacion cade.com.mx/surface

Microsoft 365 permite a los clienteshacer más con menos

Los líderes de hoy buscan no solo crear impacto más rápido, sino priorizar las inversiones que impulsarán los resultados comerciales más importantes y significativos para sus organizaciones. Están optimizando y racionalizando para que puedan tener éxito donde más importa. Al mismo tiempo, las presiones de la economía global en evolución requieren que las organizaciones reduzcan los costos y optimicen las operaciones a medida que continúan cambiando a un mundo de trabajo híbrido. Las múltiples capacidades necesarias para habilitar el trabajo híbrido (reuniones, chat, teléfono, programación, gestión de proyectos, almacenamiento en la nube, análisis y automatización, seguridad) pueden aumentar el costo total de propiedad de una organización y la complejidad administrativa que acompaña a agregar, implementar y administrar cada solución por separado.

Microsoft 365 reúne estas capacidades en una experiencia integrada que hace que el trabajo híbrido sea más fácil e inteligente para los empleados. Con Microsoft 365, puedes ayudar a tus clientes a hacer más con menos permitiéndoles consolidar y eliminar los costos operativos, optimizar el rendimiento empresarial y crear una base para una estrategia de seguridad de confianza cero para reducir las brechas de seguridad y su impacto.

Conéctate con tus clientes hoy mismo y ayúdales a resolver sus desafíos empresariales más acuciantes con la ayuda de Microsoft 365.

Comience hoy mismo

Las conversaciones de ahorro de costos deben realizarse con frecuencia y temprano durante las interacciones con los clientes para ayudar a los clientes a obtener los beneficios tecnológicos y de costos asociados con los productos de Microsoft. Los mensajes y recursos proporcionados a través de nuestra campaña Haz más con menos pueden ayudarte a analizar con confianza las oportunidades de ahorro de costos de las soluciones de Microsoft 365 con tus clientes.

Explore los recursos que puede usar para interactuar con organizaciones de clientes de cualquier tamaño sobre cómo Microsoft 365 puede ayudarlos a hacer más con menos.

What will your customer do with more?

Áreas clave de impacto

Hacer más con menos significa maximizar el impacto de las soluciones de Microsoft 365. Aproveche el taller Hacer más con menos para interactuar con sus clientes y ayudarlos a identificar ahorros de costos, al tiempo que obtiene valor adicional, con un enfoque en las siguientes tres áreas clave de impacto.

Elimine las soluciones redundantes

Elimine las soluciones redundantes

La consolidación de proveedores puede generar ahorros de costos en cascada en todas las organizaciones de sus clientes. El taller Hacer más con menos te ayudará a trabajar con tus clientes para identificar las funcionalidades de Microsoft 365 que podrían costarles más con otros proveedores.

Simplifique la gestión de TI

Simplifique la gestión de TI

Con una única solución integrada, sus clientes pueden optimizar el tiempo de sus equipos de TI. Un entorno de TI simplificado con Microsoft 365 automatiza las tareas laboriosas y libera a los administradores de TI y seguridad para que hagan la transición a actividades de mayor valor.

Proteger al trabajador digital

Proteger al trabajador digital

Las mejoras de seguridad no se limitan a la consolidación de proveedores y la reducción de la administración de TI. Microsoft 365 ayuda a las organizaciones a mejorar su pila de seguridad, creando una base para una estrategia de confianza cero que puede permitirles obtener ahorros de costos al tener menos infracciones de seguridad y una mejor administración de identidades.

Buscamos cade.com.mx

Abordar las cuentas de usuario en peligro con una investigación y respuesta automatizadas

 Sugerencia

¿Sabía que puede probar las características de Microsoft 365 Defender para Office 365 Plan 2 de forma gratuita? Use la prueba de Defender para Office 365 de 90 días en el centro de pruebas del portal de Microsoft 365 Defender. Obtenga información sobre quién puede registrarse y los términos de prueba aquí.

Se aplica a

Microsoft Defender para Office 365 Plan 2 incluye eficaces funcionalidades de investigación y respuesta automatizadas (AIR). Estas funcionalidades pueden ahorrar mucho tiempo y esfuerzo al equipo de operaciones de seguridad frente a amenazas. Microsoft sigue mejorando las funcionalidades de seguridad. Recientemente, las funcionalidades de AIR se han mejorado para incluir un cuaderno de estrategias de seguridad de usuario en peligro (actualmente en versión preliminar). Lea este artículo para obtener más información sobre el cuaderno de estrategias de seguridad de usuario en peligro. Y vea la entrada de blog Acelerar el tiempo para detectar y responder al riesgo del usuario y limitar el ámbito de vulneración con Microsoft Defender para Office 365 para obtener más detalles.

El cuaderno de estrategias de seguridad de usuario en peligro permite al equipo de seguridad de su organización:

  • Acelerar la detección de cuentas de usuario en peligro;
  • Limitar el ámbito de una infracción cuando una cuenta está en peligro; Y
  • Responda a los usuarios en peligro de forma más eficaz y eficaz.

Alertas de usuario en peligro

Cuando una cuenta de usuario está en peligro, se producen comportamientos atípicos o anómalo. Por ejemplo, los mensajes de phishing y correo no deseado se pueden enviar internamente desde una cuenta de usuario de confianza. Defender para Office 365 puede detectar estas anomalías en los patrones de correo electrónico y la actividad de colaboración dentro de Office 365. Cuando esto sucede, se desencadenan alertas y comienza el proceso de mitigación de amenazas.

Por ejemplo, esta es una alerta que se desencadenó debido al envío de correo electrónico sospechoso:

Este es un ejemplo de una alerta que se desencadenó cuando se alcanzó un límite de envío para un usuario:

Alerta desencadenada por el envío del límite alcanzado.

Investigación y respuesta a un usuario en peligro

Cuando una cuenta de usuario está en peligro, se desencadenan alertas. Y, en algunos casos, esa cuenta de usuario se bloquea e impide el envío de más mensajes de correo electrónico hasta que el equipo de operaciones de seguridad de la organización resuelva el problema. En otros casos, comienza una investigación automatizada que puede dar lugar a acciones recomendadas que el equipo de seguridad debe realizar.

 Importante

Debe tener los permisos adecuados para realizar las siguientes tareas. Consulte Permisos necesarios para usar las funcionalidades de AIR.

Vea este breve vídeo para aprender a detectar y responder a los riesgos del usuario en Microsoft Defender para Office 365 mediante la investigación y respuesta automatizadas (AIR) y las alertas de usuario en peligro.

Visualización e investigación de usuarios restringidos

Tiene algunas opciones para navegar a una lista de usuarios restringidos. Por ejemplo, en el portal de Microsoft 365 Defender, puede ir a Email & colaboración>Revisar>usuarios restringidos. En el procedimiento siguiente se describe la navegación mediante el panel Alertas , que es una buena manera de ver varios tipos de alertas que podrían haberse desencadenado.

  1. Abra el portal de Microsoft 365 Defender en https://security.microsoft.com y vaya aAlertas de alertas &> de incidentes. O bien, para ir directamente a la página Alertas , use https://security.microsoft.com/alerts.
  2. En la página Alertas , filtre los resultados por período de tiempo y la directiva denominada Usuario restringido al envío de correo electrónico.
  3. Si selecciona la entrada haciendo clic en el nombre, se abrirá una página Usuario restringido al envío de correo electrónico con detalles adicionales para revisar. Junto al botón Administrar alerta, puede hacer clic en el icono Más opciones.Más opciones y, a continuación, seleccione Ver detalles de usuario restringido para ir a la página Usuarios restringidos, donde puede liberar al usuario restringido.
La página Usuario restringido al envío de correo electrónico

Ver detalles sobre las investigaciones automatizadas

Cuando se ha iniciado una investigación automatizada, puede ver sus detalles y resultados en el Centro de acciones en el portal de Microsoft 365 Defender.

Para más información, consulte Visualización de los detalles de una investigación.

Tenga en cuenta los siguientes puntos

  • Manténgase al tanto de las alertas. Como sabe, cuanto más tiempo no se detecte un riesgo, mayor será el potencial de impacto y costo generalizados para su organización, clientes y asociados. La detección temprana y la respuesta oportuna son fundamentales para mitigar las amenazas y, especialmente, cuando la cuenta de un usuario está en peligro.
  • Automation ayuda, pero no reemplaza, al equipo de operaciones de seguridad. Las funcionalidades automatizadas de investigación y respuesta pueden detectar un usuario en peligro al principio, pero es probable que el equipo de operaciones de seguridad tenga que participar y realizar alguna investigación y corrección. ¿Necesitas ayuda con esto? Consulte Revisar y aprobar acciones.
  • No confíe en una alerta de inicio de sesión sospechosa como único indicador. Cuando una cuenta de usuario está en peligro, es posible que desencadene o no una alerta de inicio de sesión sospechosa. A veces es la serie de actividades que se producen después de que una cuenta está en peligro lo que desencadena una alerta. ¿Desea obtener más información sobre las alertas? Consulte Directivas de alerta.

Microsoft Defender para Office 365

Protección integrada contra amenazas para Office 365

Protección nativa para Office 365

Impulsa la productividad, simplifica la administración y reduce los costos totales de propiedad con protección integrada contra amenazas avanzadas.

Inteligencia artificial y automatización líderes en el sector

Mejora la eficiencia de SecOps con una escala y efectividad inigualables con flujos de trabajo automatizados.

Enfoque integral

Ayuda a proteger a las organizaciones contra los ataques en la cadena de eliminación con una solución completa para la colaboración.

Capacidades

Prevención

Ayuda a evitar una gran variedad de ataques dirigidos y basados en volumen, incluidos el correo empresarial comprometido, la suplantación de identidad con credenciales, el ransomware y el malware avanzado con una sólida pila de filtrado.

rotección contra amenazas integrada con SIEM y XDR

Microsoft equipa a la defensa de tu organización, al poner las herramientas y la inteligencia correctas en manos de las personas adecuadas. Combina la Administración de eventos e información de seguridad (SIEM) y la detección y respuesta extendidas (XDR) para aumentar la eficiencia y eficacia a la vez que proteges tus activos digitales.

Obtén más información sobre la protección contra amenazas

Compara opciones de compra flexibles

Explora las capacidades de seguridad completas que ofrece Microsoft Defender para Office 365 Plan 1 y Microsoft Defender para Office 365 Plan 2. Estas capacidades también se incluyen en la Seguridad de Microsoft 365 E5.

Microsoft Defender para Office 365 Plan 1

Defender para Office 365 Plan 1 ofrece protección contra ataques avanzados en las herramientas de correo electrónico y colaboración de Office 365.

Ponte en contacto con ventas

  • Protección contra ataques avanzados como, por ejemplo, la suplantación de identidad, el malware, el spam y el correo electrónico empresarial comprometido
  • Protección más allá del correo (Microsoft Teams, SharePoint, OneDrive y aplicaciones de Office)
  • Protección de correos internos
  • Informes detallados

Microsoft Defender para Office 365 Plan 2

Defender para Office 365 Plan 2 ofrece lo mismo que el Plan 1, más búsqueda avanzada de amenazas, automatización, capacitación de simulación de ataques y capacidades XDR entre dominios.

Ponte en contacto con ventas

  • Protección contra ataques avanzados como, por ejemplo, la suplantación de identidad, el malware, el spam y el correo electrónico empresarial comprometido
  • Protección más allá del correo (Microsoft Teams, SharePoint, OneDrive y aplicaciones de Office)
  • Protección de correos internos
  • Informes detallados
  • Búsqueda avanzada de amenazas
  • Investigación y respuesta automatizadas
  • Capacitación de simulación de ataques
  • Capacidades de Microsoft 365 Defender (XDR), por ejemplo, búsqueda entre dominios y correlación de incidentes

Mas información cade.com.mx

Surface ofrece seguridad integrada desde el chip hasta la nube

Cuando la pandemia de Covid-19 puso patas arriba el lugar de trabajo más allá de la red corporativa tradicional, muchos empleados tuvieron que depender de computadoras portátiles personales más antiguas con tecnología obsoleta. Con los ataques de phishing alcanzando nuevas alturas,1muchos departamentos de TI no podían instalar la protección de endpoints lo suficientemente rápido.

Como especialista técnico de Microsoft Cloud Endpoint, tuve la suerte de poder ayudar a muchos clientes a fortalecer su postura de seguridad general. No importa su tamaño o complejidad, me gusta comenzar con un enfoque de alto nivel:

  • Adopte un modelo de seguridad Zero Trust que impida el acceso a la red corporativa hasta que se demuestre la seguridad y la integridad.
  • Equipa a los empleados con dispositivos modernos como Surface para empresas que permiten la productividad híbrida sin comprometer la seguridad.

A medida que los ataques han aumentado en alcance y sofisticación, también lo han hecho nuestras medidas de seguridad. Microsoft tiene una visión clara de cómo ayudar y proteger a nuestros clientes ahora y en el futuro. Siga leyendo para ver cómo Surface está cumpliendo con este desafío.

Seguridad de Microsoft en todos los niveles

Microsoft mantiene cada capa de Surface, desde el chip hasta la nube, lo que le brinda el máximo control, protección proactiva y tranquilidad donde y como se realice el trabajo.2

  • Bloquee de forma proactiva las amenazas con seguridad siempre actualizada, hasta el nivel de arranque y firmware. UEFI creada por Microsoft3permite a TI administrar el firmware a través de Microsoft Endpoint Manager4para que pueda reducir el riesgo a nivel de firmware. Nuestra interfaz de configuración de firmware de dispositivo (DFCI) administrada en la nube5Agrega otra capa de visibilidad y control para ayudar a los clientes a administrar mejor su empresa, especialmente cuando los empleados son remotos y no directamente en su red.
  • Cifre rápida y fácilmente sus datos, permitiendo el acceso solo a personas autorizadas, conun Módulo de plataforma segura (TPM) 2.0. TPM 2.0 implementa un entorno seguro y de espacio aislado para almacenar contraseñas, PIN y certificados. Todos los dispositivos Surface para empresas tienen un chip TPM 2.0.
  • Responde rápidamente a las amenazas globales y obtén actualizaciones automáticas a escala con Microsoft 365 Defender.6Coordina de forma nativa la detección, prevención, investigación y respuesta en puntos finales, identidades, correo electrónico y aplicaciones para proporcionar protección integrada contra ataques sofisticados.

Seguridad de la cadena de suministro

Los productos Surface están diseñados y fabricados teniendo en cuenta la seguridad de la cadena de suministro. Surface adopta un enfoque integral para la seguridad de la cadena de suministro al incorporar controles de seguridad estándar del sector y métodos de gestión de riesgos al diseñar, desarrollar, fabricar, implementar y mantener productos de Surface.

  • Los procedimientos de seguridad minimizan el riesgo durante el montaje y en el embalaje. Desde el firmware hasta el sistema operativo y los componentes de hardware, los dispositivos Surface se fabrican en instalaciones que cumplen con las directrices de seguridad digital y física estándar del sector.
  • La seguridad del proveedor se evalúa y supervisa continuamente. Evaluamos y gestionamos constantemente la seguridad en nuestra base de proveedores críticos mediante la publicación y auditoría de requisitos que exigen controles y procedimientos de seguridad para minimizar el riesgo de la cadena de suministro.
  • La logística y la distribución centradas en la seguridad entregan dispositivos Surface a los distribuidores de Microsoft. Realizamos un seguimiento y gestionamos activamente nuestros envíos desde el punto de origen hasta el distribuidor. Continuamos actualizando nuestra cadena de suministro para ser cada vez más segura.

Surface habilita una seguridad eficaz de Windows de forma predeterminada

El nuevo conjunto de requisitos de seguridad de hardware con Windows 11 está diseñado para construir una base que sea aún más fuerte y más resistente a los ataques.

  • Surface habilita las características de seguridad de Windows 11 de fábrica. La seguridad basada en virtualización (VBS) y la integridad del código del hipervisor (HVCI) ayudan a proteger contra malware común y sofisticado mediante la realización de operaciones de seguridad confidenciales en un entorno aislado.
  • Reduzca la dependencia de las contraseñas con autenticación biométrica. El inicio de sesión es seguro, personal y conveniente con Windows Hello o ID de huella digital7en determinados modelos de teclado.
  • El cifrado de BitLocker protege la información de su empresa incluso en dispositivos perdidos o robados. Con el cifrado de BitLocker respaldado por Microsoft, puede centrarse en su negocio, sabiendo que su información está protegida.

Control definitivo con gestión remota de dispositivos

Queremos dar a las organizaciones comerciales la libertad de trabajar en cualquier lugar mientras conservan el control que necesitan para mantenerse seguras con la administración de dispositivos optimizada y la protección de Microsoft.

  • Experimente una administración de dispositivos sin problemas a través del Portal de administración de Surface, que permite al departamento de TI supervisar los dispositivos Surface, incluidos su estado y estado. Ahora puedes ver todos los dispositivos Surface en una sola ubicación con acceso rápido a la garantía, las solicitudes de soporte técnico y la información de estado del dispositivo.
  • Responda a las amenazas rápidamente implementando parches de firmware y software a través de Windows Update. Surface trabaja en estrecha colaboración con Windows y Microsoft 365 Teams para garantizar que los dispositivos de la familia Surface no solo cumplan con todos los estándares para un equipo altamente seguro, sino que también puedan recibir actualizaciones automáticamente.
  • Asegúrese de que los datos altamente clasificados permanezcan protegidos contra el espionaje, manteniendo su entorno seguro. Surface se puede administrar a nivel de firmware a través de DFCI, una característica exclusiva de los dispositivos Surface. Desactive capacidades como la cámara para dispositivos en áreas altamente protegidas (el equivalente a quitar físicamente la cámara). 
  • Implemente y administre dispositivos de forma segura con Microsoft Intune. Optimice y proteja su implementación a través de Windows Autopilot8sin pasar por múltiples puntos de interceptación de dispositivos.Dentro de Endpoint Manager, nuestro equipo de seguridad de Microsoft ha creado líneas base de seguridad que proporcionan a los administradores de TI plantillas de configuración de directiva recomendada para una implementación rápida en dispositivos Windows 10 y Windows 11.

Habilitar la confianza cero para los puntos finales

Una ventaja que se destaca para mí es que Microsoft mantiene toda la pila, desde el hardware, el sistema operativo, la seguridad y las capas de administración. Debido a que la seguridad está integrada en lugar de atornillada, no necesita múltiples complementos. Con Windows, todo está integrado en el sistema operativo. Y con Endpoint Manager, simplemente puede activar estos agentes integrados en el sistema operativo.

Mantenerse a la vanguardia

Finalmente, vale la pena decir que la protección de datos no es solo responsabilidad de los administradores de TI o especialistas en seguridad. Es esencial que en nuestro entorno híbrido, cada persona sea consciente de las amenazas y haga todo lo posible para protegerse a sí misma y a los demás, especialmente delos ataques de phishing.

Cuando estás por delante del juego, no puedes ser jugado.

Referencias

1. Ver el blog de la experiencia de Windows

2.Algunas características y funcionalidades requieren una suscripción paga y/o una licencia por volumen calificada

3.Surface Go y Surface Go 2 usan una UEFI de terceros y no admiten DFCI

4.Microsoft Endpoint Manager requiere una suscripción de pago o una licencia por volumen válida

5.Microsoft Intune y Microsoft Endpoint Manager requieren licencias por volumen o suscripciones válidas

6.Microsoft 365 Defender requiere una suscripción de pago o una licencia por volumen válida

7.Identificación de huellas dactilares y datos biométricos disponibles en modelos seleccionados

8. Requiere Azure Active Directory Premium para la inscripción automática de MDM y la personalización de marca de la empresa

Así de bonito podría ser el futuro Windows 12

el poder esta en tus manos

Windows 12 está en camino y la misma Microsoft mostró recientemente en su conferencia Ignite los primeros trazos de un sistema operativo que se cree estrenará un nuevo cambio (y van….) en el ciclo de desarrollo de sus sistemas operativos, con vuelta al cronograma de ingeniería de Windows 7 en el lanzamiento de versiones mayores cada tres años con el objetivo de mejorar la estabilidad del ecosistema.

El Windows 12 que vimos de Microsoft no es nada revolucionario, pero muestra cambios en la interfaz de usuario con una nueva barra de tareas flotante en la parte inferior, iconos del sistema en la parte superior derecha, un cuadro de búsqueda flotante en la parte superior central y el widget del clima en la parte superior izquierda.

¿Qué debe hacer Microsoft para que su próximo sistema operativo sea más atractivo? Recuperar algunas de las funciones que faltan en Windows 11, terminar de implementar el lenguaje de diseño Fluent Design y conseguir una mayor cohesión en todo el apartado visual sería un comienzo, pero hay muchas otras ideas.

Kevin Hall, un diseñador que nos ha servido en el pasado conceptos para Windows 7 o Windows 11 propone ahora su idea para Windows 12. Su creación combina Windows con características de otros sistemas operativos, como la selección de imágenes de IA con la que los usuarios de iPhone estarán familiarizados o incluso la pantalla de bloqueo con elementos de iOS 16.

Kevin describe su creación como el «Windows más refinado de la historia» con aspectos destacados como un renovado menú Inicio, widgets interactivos o una barra de tareas dinámica. También hay nuevos gestos táctiles y la función de «control cercano» que facilita arrastrar y soltar contenido de un dispositivo compatible a otro (el Surface Duo 2 en el ejemplo).

Windows 12 está en camino y la misma Microsoft mostró recientemente en su conferencia Ignite los primeros trazos de un sistema operativo que se cree estrenará un nuevo cambio (y van….) en el ciclo de desarrollo de sus sistemas operativos, con vuelta al cronograma de ingeniería de Windows 7 en el lanzamiento de versiones mayores cada tres años con el objetivo de mejorar la estabilidad del ecosistema.

El Windows 12 que vimos de Microsoft no es nada revolucionario, pero muestra cambios en la interfaz de usuario con una nueva barra de tareas flotante en la parte inferior, iconos del sistema en la parte superior derecha, un cuadro de búsqueda flotante en la parte superior central y el widget del clima en la parte superior izquierda.

¿Qué debe hacer Microsoft para que su próximo sistema operativo sea más atractivo? Recuperar algunas de las funciones que faltan en Windows 11, terminar de implementar el lenguaje de diseño Fluent Design y conseguir una mayor cohesión en todo el apartado visual sería un comienzo, pero hay muchas otras ideas.

Kevin Hall, un diseñador que nos ha servido en el pasado conceptos para Windows 7 o Windows 11 propone ahora su idea para Windows 12. Su creación combina Windows con características de otros sistemas operativos, como la selección de imágenes de IA con la que los usuarios de iPhone estarán familiarizados o incluso la pantalla de bloqueo con elementos de iOS 16.

Kevin describe su creación como el «Windows más refinado de la historia» con aspectos destacados como un renovado menú Inicio, widgets interactivos o una barra de tareas dinámica. También hay nuevos gestos táctiles y la función de «control cercano» que facilita arrastrar y soltar contenido de un dispositivo compatible a otro (el Surface Duo 2 en el ejemplo).

No es sencillo trasladar estos conceptos, imágenes y vídeos, a un programa real, pero ahí están por si sirven de inspiración. ¿Te gusta? ¿Qué añadirías o cambiarías tú en Windows 12 para conseguir el sistema perfecto al menos en el apartado visual?

teams voice ahora con #GoTo el poder está en tus manos