Kaspersky Security for Microsoft Office 365 amplía la protección a OneDrive

El objetivo es ofrecer un almacenamiento más seguro y anticiparse al ‘malware’ para que no se infiltre desde la aplicación de Microsoft y se propague así a través de las redes corporativas.
                   office365-protection-activation-check_hi

Kaspersky Security for Microsoft Office 365 amplía ahora las capacidades de protección de Exchange Online para incluir el servicio de almacenamiento OneDrive de Microsoft. La aplicación previene que el malware se infiltre desde OneDrive y se propague a través de las rdes sociales corporativas gracias a múltiples capas de protección mejoradas con análisis heurístico y de comportamiento.

En el entorno de trabajo actual, la presión constante para trabajar de forma rápida y eficaz hace que a veces puedan pasarse por alto archivos o correos electrónicos sospechosos que contienen malware, lo que permite que accedan a carpetas compartidas en la nube como OneDrive. Por eso, Kaspersky ha introducido en Security for Microsoft Office 365, una protección adicional para Microsoft OneDrive.

Esta solución combina la detección basada en firmas con análisis heurístico y de comportamiento y con inteligencia de amenazas que permite la prevención de peligros conocidos y de día cero. Asimismo, facilita la detección de contenido sospechoso y eliminar inmediatamente  un archivo infectado antes de que se propague.

Mayor defensa ante elmalware’

Como explica Sergey Martsynkyan, director de Marketing de Productos B2B de Kaspersky, “las opciones de almacenamiento compartido, como OneDrive, son herramientas empresariales muy populares y ampliamente utilizadas. Pero si los empleados pueden tener acceso instantáneo y fácil a los archivos compartidos, también puede tenerlo el malware”. De ahí que Martsynkyan considere que “las empresas deben comprender este riesgo y asegurarse de que no están comprometiendo su productividad debido a las ciberamenazas, protegiendo sus datos y flujos de trabajo”.

De hecho, dos tercios (66%) de los empleados que trabajan en oficinas reconocen que apenas pueden recordar lo que ponen en las carpetas compartidas. Sin una capa de protección dedicada, el almacenamiento en la nube puede convertirse en un vehículo para transferir y distribuir malware en toda la organización, lo que pone en peligro los datos empresariales confidenciales y todo el flujo de trabajo. El director de Marketing de Productos B2B de Kaspersky asegura que “nuestro producto proporciona esta protección para Microsoft Office 365, permitiendo a las compañías utilizar sus funciones de colaboración y centrarse en las operaciones diarias, en lugar de preocuparse por la seguridad de sus datos”.

Kaspersky desarrolla continuamente sus productos para proteger más servicios cloud dentro de Microsoft Office 365. La próxima funcionalidad que se añadirá a Kaspersky Security for Microsoft Office 365 será Security para SharePoint, el servicio de Office 365 para la gestión de contenidos y el trabajo en equipo. Esto permitirá a los clientes seguir beneficiándose de la solución de Microsoft sin preocuparse por las amenazas que podrían dañar sus comunicaciones y datos empresariales

Actualización importante para base de cotización mixta o variable

Como parte de las mejoras que constantemente Aspel implementa para ofrecerte beneficios, te informamos que a partir del 30 de agosto ya está disponible el reinstalable 18 de Aspel NOI 8.0 que incluye una modificación respectiva al cálculo de los días trabajados para la base de cotización mixta o variable del Salario Diario Integrado (SDI) del bimestre anterior, tomando en cuenta el parámetro días calendario.
Por lo anterior, al ingresar al sistema se mostrará el siguiente mensaje:
IMPORTANTE: Estimado cliente, detectamos que tu sistema no cuenta con la última actualización, por lo que te recomendamos ampliamente actualizarlo y estar al día con las mejoras.

Visita  https://www.aspel.com.mx/descargaNOI

Para mantenerte al día es necesario que te actualices al R18 de Aspel NOI.

Una vez realizada la actualización valida que la información sea correcta para ello:
              1) No olvides generar el respaldo de tu información.
              2) Realiza el traspaso de tus nóminas ingresa a la primera nómina del año desde:
1Menú Herramientas / Traspaso 2

a) Desplegará el mensaje de advertencia, da clic en Aceptar
b) En la ventana Traspaso de acumulados en la fecha final indica la fecha de la última nómina generada.
c) Habilita 3 las opciones Datos del trabajador y Tipo de salario, realiza el proceso

 

            4

3) Ingresa al catálogo de tus trabajadores, selecciona a tu trabajador con la base de cotización Mixta o Variable y da clic en modificar, en la sección Datos generales pestaña Salario, en el campo SDI Calculado da clic , en la ventana Desglose de SDI calculado valida que la información de días trabajados sea correcta.

   7

 

                          8

                              ¡Listo! Con estos sencillos pasos estarás actualizado.

Síguenos: www.cade.com.mx

Factura Electrónica: 7 prácticas indebidas que pueden traerte problemas

Si tienes un negocio y no quieres tener dificultades con el Servicio de Administración Tributaria (SAT), es importante que no sólo generes Facturas Electrónicas, sino que lo hagas de la manera correcta. Las malas prácticas y los errores recurrentes pueden complicar tu operación,y también dar una pésima imagen ante tus clientes.

El SAT ha detectado algunos problemas en la emisión de comprobantes digitales, y ha advertido que algunos de ellos pueden provocar incluso la clausura de un negocio. Estos son los que deberías evitar.

1. Negarse a generar una factura en el mismo momento de la compra

Muchos negocios piden a sus clientes generar los CFDIs en su propio portal de Internet o en el de su proveedor externo de comprobantes, pero si un cliente lo exige en el establecimiento, están obligados a proporcionárselo.

2. No proporcionar un comprobante porque ya pasó más de un mes desde la operación

La autoridad fiscal establece que una Factura puede emitirse dentro del mismo año fiscal en el que se hizo una compra. El verdadero problema es que los sistemas de muchos negocios no permiten hacerlo.

3. Aumentar el precio de un producto o servicio cuando se solicita un CFDI

También es una práctica común, sobre todo entre profesionales independientes. Pero la autoridad ha aclarado en repetidas ocasiones que el costo de los productos y servicios debe incluir siempre el Impuesto al Valor Agregado (IVA).

4. Pedir otros datos adicionales al RFC

Para la emisión de la nueva factura 3.3, el único dato imprescindible es el registro federal como contribuyente de las personas físicas o morales. No estás obligado a proporcionar tu dirección, o incluso tu correo electrónico (puedes comprobar que el comprobante fue generado a través del portal del SAT).

5. Registrar una forma de pago diferente a la realizada

Si el cliente abonó su compra en efectivo, no puedes indicar que lo hizo a través de una tarjeta de crédito, aún cuando así lo solicite.

6. Obligar al cliente a indicar el uso que dará a la factura

Si no recibes ninguna indicación en este sentido, puedes usar la clave “P01: por definir”.

7. Negarte a emitir un comprobante cuando recibes pagos por anticipos

En estos casos, el SAT es claro en cuanto a la obligación de generar facturas aunque no hayas recibido el abono total por tus productos o servicios.

 

Síguenos en Facebook

Desarrollo de las amenazas informáticas en el segundo trimestre de 2019. Estadística

La presente estadística contiene los veredictos de detección proporcionados por los usuarios de los productos de Kaspersky que dieron su consentimiento para el envío de datos estadísticos.

Cifras del trimestre

Según los datos de Kaspersky Security Network:

  • Las soluciones de Kaspersky neutralizaron 717 057 912 ataques lanzados desde recursos de Internet ubicados en 203 países de todo el mundo.
  • Se registraron 217 843 293 URL únicas que provocaron reacciones del antivirus web.
  • En los equipos de 228 206 usuarios se neutralizaron intentos de ejecución de programas maliciosos diseñados para robar dinero mediante el acceso en línea a cuentas bancarias.
  • Se neutralizaron ataques de malware cifrador en los equipos de 232 292 usuarios únicos.
  • Nuestro antivirus de archivos detectó 240 754 063 objetos únicos maliciosos y potencialmente indeseables.
  • Los productos de Kaspersky para la protección de dispositivos móviles detectaron:
    • 753 550 paquetes de instalación maliciosos;
    • 13 899 paquetes de instalación de troyanos bancarios móviles;
    • 23 294 paquetes de instalación de troyanos extorsionadores móviles.

Amenazas móviles

Particularidades del trimestre

Segundo trimestre de 2019, varios sucesos hicieron que fuera memorable.

En primer lugar, pusimos al descubierto una amenaza financiera de gran envergadura denominada Riltok. El objetivo de los delincuentes que la crearon no solo eran los clientes de importantes bancos rusos, sino también los de algunos bancos extranjeros.

Segundo, hemos logrado detectar un nuevo troyano, Trojan.AndroidOS.MobOk, cuya tarea principal es robar dinero de la cuenta móvil de la víctima mediante el abono a suscripciones WAP-Click. Después de la infección, en el dispositivo de la desprevenida víctima comenzaba una violenta actividad web. En particular, el troyano abría páginas especialmente creadas, resolvía los CAPTCHA que encontraba utilizando un servicio de terceros y luego hacía clic en los botones necesarios para completar la suscripción.

Tercero, repetimos la investigación en el campo del spyware comercial, es decir, Stalkerware. Y aunque dicho software no es malicioso en el sentido generalmente aceptado, puede acarrear ciertos riesgos para la víctima que está bajo vigilancia. Por lo tanto, a partir del 3 de abril de 2019, los productos móviles de Kaspersky para Android notifican a los usuarios de la presencia de todo el spyware comercial conocido.

Cuarto, pudimos descubrir un nuevo tipo de aplicaciones publicitarias (que recibieron los veredictos AdWare.AndroidOS.KeepMusic.a, AdWare.AndroidOS.KeepMusic.b) que burlan las limitaciones que el sistema operativo impone a las aplicaciones que se ejecutan en segundo plano. Así, por ejemplo, una aplicación de adware lanza un reproductor de música y reproduce un archivo de audio que solo contiene silencio para impedir que se finalice su proceso. El sistema operativo considera que el usuario está escuchando música y no cierra el proceso, que no se muestra en la pantalla principal del dispositivo. En aquel momento, el dispositivo funciona como parte de una red de bots y, supuestamente, muestra publicidad a la víctima. Decimos “supuestamente”, porque la publicidad también se muestra en segundo plano y la víctima puede no estar trabajando con el dispositivo en este momento.

Quinto, capturó nuestro interés la familia de troyanos Hideapp. Estos troyanos se extendieron de manera muy activa en el segundo trimestre, y entre sus técnicas estaba la distribución mediante un mecanismo de efectividad demostrada a través de los años: el uso de logotipos para soluciones antivirus y de aplicaciones de pornografía.

Y finalmente, en algunas versiones, los creadores del troyano dejaron ver que no respetan mucho a los gerentes de una de las empresas IT más importantes de Rusia:

Estadística de las amenazas móviles

En el segundo trimestre de 2019, Kaspersky detectó 753 550 paquetes maliciosos de instalación, es decir, 151 624 paquetes menos que en el trimestre anterior.

Número de paquetes de instalación de malware detectados, tercer trimestre de 2018 — segundo trimestre de 2019(download)

Además, es casi un millón menos que la cantidad de paquetes de instalación maliciosos detectados en el segundo trimestre de 2018. En el transcurso de este año, observamos una tendencia constante hacia la disminución del número de nuevos programas maliciosos móviles. La disminución se debe a que los ciberdelincuentes están creando menos malware de las familias más populares.

Distribución por tipo de los programas móviles detectados

Distribución por tipo de los nuevos programas móviles detectados, primer y segundo trimestre de 2019 (download)

De las amenazas detectadas en el segundo trimestre de 2019, la mayoría eran aplicaciones potencialmente no deseadas (RiskTool): su volumen fue del 41,24%, es decir, 11 puntos porcentuales más que en el trimestre anterior. Muy a menudo, los atacantes creaban objetos de la familia RiskTool.AndroidOS.Agent: un 33,07% del total de amenazas detectadas de esta clase, RiskTool.AndroidOS.Smssend (15,68%) y RiskTool.AndroidOS.Wapron (14,41%).

En segundo lugar están las aplicaciones publicitarias (Adware), su volumen aumentó en 2,16 puntos porcentuales hasta 18,71% del total de amenazas detectadas. Con mayor frecuencia, el adware pertenecía a la familia AdWare.AndroidOS.Ewind: 26,46% de todas las amenazas de esta clase, AdWare.AndroidOS.Agent (23.60%) y AdWare.AndroidOS.MobiDash (17,39%).

El malware de clase Trojan ocupó el tercer lugar (11,83%), su participación en el trimestre aumentó en 2,31 puntos porcentuales. La mayoría de los archivos detectados pertenecían a la familia Trojan.AndroidOS.Boogr (32.42%). Este veredicto lo reciben los troyanos descubiertos gracias a la tecnología de aprendizaje automático. Luego siguen las familias Trojan.AndroidOS.Hiddapp (24,18%), Trojan.AndroidOS.Agent (14,58%) y Trojan.AndroidOS.Piom (9,73%). Cabe destacar que Agent y Piom son veredictos genéricos que cubren varias muestras de troyanos de varios desarrolladores.

Las amenazas de la clase Trojan-Dropper (10,04%) han perdido notablemente sus posiciones, su participación ha disminuido en 15 puntos porcentuales. La mayoría de los archivos que encontramos pertenecían a las familias Trojan-Dropper.AndroidOS.Wapnor (el 71% de todas las amenazas detectadas de esta clase), mientras que el índice de cualquier otra familia en particular no superaba el 3%. Un representante típico de la familia Wapnor es una imagen pornográfica tomada al azar, un código polimórfico del dropper y un dispositivo único. El propósito del malware es hacer que la víctima adquiera una suscripción WAP.

En el segundo trimestre de 2019, la proporción de banqueros móviles detectados experimentó una leve baja: 1,84% contra 3,21% en el primer trimestre. La principal causa de la disminución es que se crearon menos troyanos de la familia Asacub. Con mayor frecuencia se crearon objetos de las familias Trojan-Banker.AndroidOS.Svpeng, que suman el 30,79% de todas las amenazas detectadas de esta clase: Trojan-Banker.AndroidOS.Wroba (17,16%) y Trojan-Banker.AndroidOS.Agent (15,70%).

TOP 20 de programas maliciosos móviles

La siguiente clasificación de software malicioso no incluye programas potencialmente peligrosos o no deseados de las clases RiskTool y Adware.

Veredicto %*
1 DangerousObject.Multi.Generic 44,37
2 Trojan.AndroidOS.Boogr.gsh 11,31
3 DangerousObject.AndroidOS.GenericML 5,66
4 Trojan.AndroidOS.Hiddapp.cr 4,77
5 Trojan.AndroidOS.Hiddapp.ch 4,17
6 Trojan.AndroidOS.Hiddapp.cf 2,81
7 Trojan.AndroidOS.Hiddad.em 2,53
8 Trojan-Dropper.AndroidOS.Lezok.p 2,16
9 Trojan-Dropper.AndroidOS.Hqwar.bb 2,08
10 Trojan-Banker.AndroidOS.Asacub.a 1,93
11 Trojan-Banker.AndroidOS.Asacub.snt 1,92
12 Trojan-Banker.AndroidOS.Svpeng.ak 1,91
13 Trojan.AndroidOS.Hiddapp.cg 1,89
14 Trojan.AndroidOS.Dvmap.a 1,88
15 Trojan-Dropper.AndroidOS.Hqwar.gen 1,86
16 Trojan.AndroidOS.Agent.rt 1,81
17 Trojan-SMS.AndroidOS.Prizmes.a 1,58
18 Trojan.AndroidOS.Fakeapp.bt 1,58
19 Trojan.AndroidOS.Agent.eb 1,49
20 Exploit.AndroidOS.Lotoor.be 1,46

* Porcentaje de usuarios únicos atacados por este programa malicioso, del total de los usuarios de las soluciones para dispositivos móviles de Kaspersky que sufrieron ataques.

El primer lugar en el Top 20 del segundo trimestre, como ya es tradición, lo ocupa el veredicto DangerousObject.Multi.Generic (44,77%), que utilizamos para el malware detectado mediante tecnologías de nube. Estas tecnologías funcionan cuando en las bases antivirus todavía no hay datos que ayuden a detectar el programa malicioso, pero en la nube de la compañía antivirus ya hay información sobre el objeto. En esencia, así es como se detectan los programas maliciosos más nuevos.

Los veredictos Trojan.AndroidOS.Boogr.gsh (11,31%) y DangerousObject.AndroidOS.GenericML (5,66%) ocuparon el segundo y tercer lugar. Tales veredictos se asignan a los archivos reconocidos como maliciosos por nuestros sistemas de aprendizaje automático.

Los representantes de la familia Trojan.AndroidOS.Hiddapp ocuparon los lugares cuarto, quinto, sexto, séptimo y decimotercero; su tarea es descargar de forma oculta los anuncios a un dispositivo infectado. Si el usuario detecta una aplicación de adware, el troyano no impide su eliminación, sino que vuelve a instalar la aplicación en cuanto aparece la primera posibilidad.

El octavo lugar lo ocupó Trojan-Dropper.AndroidOS.Lezok.p (2,16%). Este troyano muestra anuncios molestos, roba el dinero de la víctima a través de suscripciones de SMS y falsifica los resultados de contadores para aplicaciones en varias plataformas.

Los lugares noveno y decimoquinto los ocuparon representantes de la familia de droppers Hqwar (2,08% y 1,86%, respectivamente). Los troyanos bancarios con mayor frecuencia pertenecen a esta familia de malware.

Los representantes de la familia de amenazas financieras Asacub ocuparon los lugares décimo y undécimo: Trojan-Banker.AndroidOS.Asacub.a (1,93%) y Trojan-Banker.AndroidOS.Asacub.snt (1,92%). Al igual que los droppers Hqwar, esta familia disminuyó notablemente en el segundo trimestre de 2019.

Geografía de las amenazas móviles

Distribución geográfica de los intentos de infección hechos por malware móvil, segundo trimestre de 2019 (download)

TOP 10 de países por la proporción de usuarios atacados por amenazas móviles

País* %**
1 Irán 28,31
2 Bangladesh 28,10
3 Argelia 24,77
4 Pakistán 24,00
5 Tanzania 23,07
6 Nigeria 22,69
7 India 21,65
8 Indonesia 18,13
9 Sri Lanka 15,96
10 Kenia 15,38

* Hemos excluido de la clasificación a los países donde el número de usuarios de las soluciones móviles de Kaspersky es relativamente pequeño (menos de 10 000).
** Porcentaje de usuarios únicos del país que sufrieron ataques, del total de usuarios de las soluciones de Kaspersky para dispositivos móviles en el país.

En el segundo trimestre, en el TOP 10 de países por la cantidad de usuarios atacados, lidera Irán (28,31%) que ocupaba la segunda posición en la misma estadística del primer trimestre de 2019. Irán ha desplazado a Pakistán (24%), que ahora ocupa la cuarta posición.

Muy a menudo, los usuarios de las soluciones de seguridad de Kaspersky en Irán se toparon con el troyano adware.AndroidOS.Hiddapp.bn (21,08%), la aplicación potencialmente no deseada RiskTool.AndroidOS.FakGram.a (12,50%), cuyo objetivo es interceptar mensajes en Telegram y con la aplicación potencialmente no deseada RiskTool.AndroidOS.Dnotua.yfe (12,29%).

Bangladesh (28,10%) e Irán (28,31%) subieron una posición en nuestro TOP 10. Con mayor frecuencia, los usuarios de Bangladesh se toparon con varias aplicaciones publicitarias, entre ellas AdWare.AndroidOS.Agent.f (35,68%), AdWare.AndroidOS.HiddenAd.et (14,88%) y AdWare.AndroidOS.Ewind.h (9,65%).

Argelia ocupó la tercera posición (24,77%), los usuarios de las soluciones móviles de Kaspersky en este país con mayor frecuencia se las tuvieron que ver con las aplicaciones publicitarias AdWare.AndroidOS.HiddenAd.et (27,15%), AdWare.AndroidOS.Agent.f (14 , 16%) y AdWare.AndroidOS.Oimobi.a (8,04%)

Troyanos bancarios móviles

Durante el período del informe, detectamos 13 899 paquetes de instalación de troyanos bancarios móviles, la mitad que en el primer trimestre de 2019.

Los creadores de la familia de troyanos Svpeng hicieron la mayor contribución: un 30,79% de los troyanos bancarios detectados. Trojan-Banker.AndroidOS.Wroba (17,16%) en segundo lugar y Trojan-Banker.AndroidOS.Agent (15,70%) en tercer lugar. El famoso troyano Asacub (11,98%) ocupó solo el quinto lugar.

Número de paquetes de instalación de troyanos bancarios móviles detectados por Kaspersky , tercer trimestre de 2018 – segundo trimestre de 2019 (download)

TOP 10 de troyanos bancarios móviles

Veredicto %*
1 Trojan-Banker.AndroidOS.Asacub.a 13,64
2 Trojan-Banker.AndroidOS.Asacub.snt 13,61
3 Trojan-Banker.AndroidOS.Svpeng.ak 13,51
4 Trojan-Banker.AndroidOS.Svpeng.q 9,90
5 Trojan-Banker.AndroidOS.Agent.dq 9,37
6 Trojan-Banker.AndroidOS.Asacub.ce 7,75
7 Trojan-Banker.AndroidOS.Faketoken.q 4,18
8 Trojan-Banker.AndroidOS.Asacub.cs 4,18
9 Trojan-Banker.AndroidOS.Agent.eq 3,81
10 Trojan-Banker.AndroidOS.Faketoken.z 3,13

* Porcentaje de usuarios únicos atacados por este programa malicioso, del total de los usuarios del antivirus móvil de Kaspersky que sufrieron ataques de malware bancario móvil.

Casi la mitad de nuestro TOP 10 de banquers móviles en el segundo trimestre de 2019 son modificaciones del troyano-Troker-Android.Asacub Trojan: ocupan cuatro de las diez posiciones. Sin embargo, este trimestre no notamos aumentos tan fuertes de difusión de esta familia como en el anterior.

Al igual que en el primer trimestre, los troyanos Trojan-Banker.AndroidOS.Agent.eq y Trojan-Banker.AndroidOS.Agent.ep entraron al TOP 10, sin embargo, cedieron las primeras posiciones a la familia de troyanos Svpeng, considerada una de las más antiguas.

Distribución geográfica de las amenazas bancarias móviles, segundo trimestre de 2019 (download)

TOP 10 de países según el porcentaje de usuarios atacados por los troyanos bancarios móviles:

País* %**
1 Sudáfrica 0,64
2 Rusia 0,31%
3 Tayikistán 0,21%
4 Australia 0,17%
5 Turquía 0,17%
6 Ucrania 0,13%
7 Uzbekistán 0,11%
8 Corea 0,11%
9 Armenia 0,10%
10 India 0,10%

* Hemos excluido de la clasificación a los países donde el número de usuarios de las soluciones móviles de Kaspersky es relativamente pequeño (menos de 10 000).
**Porcentaje en el país de usuarios únicos atacados por los troyanos bancarios móviles, del total de usuarios del antivirus móvil de Kaspersky en este país.

En el segundo trimestre de 2019, Sudáfrica (0,64%) subió al primer lugar, del cuarto que ocupaba en el trimestre anterior. En el 97% de los casos, los usuarios de este país se enfrentaron al troyano Trojan-Banker.AndroidOS.Agent.dx.

El segundo lugar lo ocupó Rusia (0,31%), donde nuestras soluciones detectaron con mayor frecuencia a los representantes de las familias Asacub y Svpeng: Trojan-Banker.AndroidOS.Asacub.a (14,03%), Trojan-Banker.AndroidOS.Asacub.snt (13, 96%) y Trojan-Banker.AndroidOS.Svpeng.ak (13,95%).

El tercer lugar lo ocupa Tayikistán (0,21%), donde con mayor frecuencia se detectaron Trojan-Banker.AndroidOS.Faketoken.z (35,96%), Trojan-Banker.AndroidOS.Asacub.a (12,92%) y Trojan- Banker.AndroidOS.Grapereh.j (11,80%).

Troyanos extorsionistas móviles

En el segundo trimestre de 2019, descubrimos 23 294 paquetes de instalación de troyanos extorsionistas móviles, 4634 menos que el indicador del trimestre anterior.

Número de paquetes de instalación de troyanos extorsionistas móviles, tercer trimestre de 2018 — segundo trimestre de 2019 (download)

TOP10 de troyanos extorsionistas móviles

Veredicto %*
1 Trojan-Ransom.AndroidOS.Svpeng.aj 43,90
2 Trojan-Ransom.AndroidOS.Rkor.i 11,26
3 Trojan-Ransom.AndroidOS.Rkor.h 7,81
4 Trojan-Ransom.AndroidOS.Small.as 6,41
5 Trojan-Ransom.AndroidOS.Svpeng.ah 5,92
6 Trojan-Ransom.AndroidOS.Svpeng.ai 3,35
7 Trojan-Ransom.AndroidOS.Fusob.h 2,48
8 Trojan-Ransom.AndroidOS.Small.o 2,46
9 Trojan-Ransom.AndroidOS.Pigetrl.a 2,45
10 Trojan-Ransom.AndroidOS.Small.ce 2,22

* Porcentaje de usuarios únicos atacados por este programa malicioso, del total de los usuarios de las soluciones para dispositivos móviles de Kaspersky que sufrieron ataques.

En el segundo trimestre de 2019, la familia Svpeng se convirtió en la familia más frecuente de troyanos extorsionistas, con tres puestos en el TOP 10.

Geografía de los troyanos extorsionistas móviles, segundo trimestre de 2019 (download)

TOP 10 de países según el porcentaje de usuarios atacados por los troyanos bancarios móviles

País* %**
1 EE.UU. 1,58
2 Kazajistán 0,39
3 Irán 0,27
4 Pakistán 0,16
5 Arabia Saudita 0,10
6 México 0,09
7 Canadá 0,07
8 Italia 0,07
9 Singapur 0,05
10 Indonesia 0,05

* Hemos excluido de la clasificación a los países donde el número de usuarios de las soluciones móviles de Kaspersky es relativamente pequeño (menos de 10 000).
** Porcentaje de usuarios únicos del país atacados por troyanos extorsionadores, del total de usuarios de las soluciones de Kaspersky para dispositivos móviles en el país.

En cuanto al número de usuarios atacados por troyanos de ransomware móvil, los líderes, igual que en el trimestre anterior, fueron Estados Unidos (1,58%), Kazajstán (0,39%) e Irán (0,27%)

Ataques a Apple MacOS

En el segundo trimestre, se produjeron varios eventos interesantes, tres de los cuales merecen especial atención.

Detectamos una vulnerabilidad en el sistema operativo macOS, que permite burlar las comprobaciones de Gatekeeper y XProtect. Para su funcionamiento, es necesario crear un archivo con un enlace simbólico a la carpeta pública NFS con el archivo. Cuando se abre el archivo, el sistema lo descarga automáticamente desde la carpeta NFS compartida sin hacer ninguna comprobación. La aparición del primer malware que explotó esta vulnerabilidad fue bastante rápida, sin embargo, todas las muestras detectadas resultaron ser más de prueba que malware real.

Se detectaron varias vulnerabilidades en el navegador Firefox (CVE-2019-11707CVE-2019-11708), que permiten ejecutar un código aleatorio y “escapar del sandbox”. Una vez difundida esta información, aparecieron los primeros casos de explotación. Utilizando estas vulnerabilidades, los ciberdelincuentes descargaban los troyanos de spyware de las familias Mokes y Wirenet a sus víctimas.

Se detectó un interesante método para hacer llegar un criptominero malicioso a la víctima. Los atacantes utilizaron ingeniería social y modificaron aplicaciones legítimas, agregándoles código malicioso. Sin embargo, lo anterior no es lo más interesante: la parte maliciosa consistía en un emulador QEMU y una máquina virtual Linux, donde se encontraba el criptominero. Tan pronto como se lanzaba QEMU en la máquina infectada, el criptominero comenzaba a funcionar dentro de su imagen. El esquema es bastante absurdo: tanto QEMU como el criptominero consumen bastantes recursos, así que el troyano no podía pasar desapercibido durante mucho tiempo.

TOP 20 de amenazas para macOS

Veredicto %*
1 Trojan-Downloader.OSX.Shlayer.a 24,61
2 AdWare.OSX.Spc.a 12,75
3 AdWare.OSX.Bnodlero.t 11,98
4 AdWare.OSX.Pirrit.j 11,27
5 AdWare.OSX.Pirrit.p 8,42
6 AdWare.OSX.Pirrit.s 7,76
7 AdWare.OSX.Pirrit.o 7,59
8 AdWare.OSX.MacSearch.a 5,92
9 AdWare.OSX.Cimpli.d 5,76
10 AdWare.OSX.Mcp.a 5,39
11 AdWare.OSX.Agent.b 5,11
12 AdWare.OSX.Pirrit.q 4,31
13 AdWare.OSX.Bnodlero.v 4,02
14 AdWare.OSX.Bnodlero.q 3,70
15 AdWare.OSX.MacSearch.d 3,66
16 Downloader.OSX.InstallCore.ab 3,58
17 AdWare.OSX.Geonei.as 3,48
18 AdWare.OSX.Amc.a 3,29
19 AdWare.OSX.Agent.c 2,93
20 AdWare.OSX.Mhp.a 2,90

* Porcentaje de usuarios únicos atacados por este programa malicioso, del total de los usuarios de las soluciones de protección de Kaspersky para macOS.

En lo que se refiere a las amenazas más comunes en el segundo trimestre, el troyano Shlayer.a (24,61%) mantuvo su posición de liderazgo. En segundo lugar está la aplicación publicitaria AdWare.OSX.Spc.a (12,75%), en tercer lugar – AdWare.OSX.Bnodlero.t (11,98%), que desplazó a AdWare.OSX.Pirrit.j al cuarto lugar (11,27%). Como en el último trimestre, la mayoría de los puestos en nuestro TOP 20 están ocupados por aplicaciones publicitarias. Entre ellos, destacan los representantes de la familia Pirrit: cinco de veinte puestos.

Geografía de las amenazas

País* %**
1 Francia 11,11
2 España 9,68
3 India 8,84
4 EE.UU. 8,49
5 Canadá 8,35
6 Rusia 8,01
7 Italia 7,74
8 Reino Unido 7,47
9 México 7,08
10 Brasil 6,85

* Hemos excluido de la clasificación a los países donde el número de usuarios de las soluciones de Kaspersky para macOS es relativamente pequeño (menos de 10 000).
** Proporción de usuarios únicos atacados en el país, del total de los usuarios de las soluciones de seguridad de Kaspersky para macOS en el mismo país.

En cuanto a la distribución geográfica de las amenazas para macOS, Francia (11,11%), España (9,68%) e India (8,84%) conservaron su liderazgo.

En los EE.UU. (8,49%), Canadá (8,35%) y Rusia (8,01%), la proporción de usuarios infectados aumentó. Como resultado, estos países ocuparon los puestos cuarto, quinto y sexto en nuestro TOP 10, respectivamente.

Ataques contra el Internet de las cosas (IoT)

Eventos interesantes

En el mundo de las amenazas para Linux / Unix, el evento más significativo fue el activo crecimiento del número de ataques que utilizaron una nueva vulnerabilidad en el servicio de correo EXIM. Funciona así: el atacante crea un mensaje especial, donde en el campo de destinatario escribe un código que desea ejecutar en nombre del servicio de correo EXIM en algún servidor de correo vulnerable. Luego envía este mensaje usando este servidor. En el momento del envío, EXIM procesa el mensaje y ejecuta el código desde el campo del destinatario.

Tráfico de ataque interceptado

La copia de pantalla muestra el aspecto del mensaje en cuyo campo RCPT está el script de shell. Este último en realidad tiene el aspecto siguiente:

Estadísticas de amenazas para IoT

El segundo trimestre de 2019 mostró una disminución significativa de los ataques a través de Telnet: alrededor del 60% frente al 80% del primer trimestre. Suponemos que los atacantes están, poco a poco, empezando a usar hardware más potente, donde es posible usar SSH.

SSH 40,43%
Telnet 59,57%

Tabla de la distribución de la popularidad de los servicios atacados, por el número de direcciones IP únicas de los dispositivos que realizaron los ataques, segundo trimestre de 2019

Sin embargo, por el número de sesiones con los honeypots (o “trampas”) de Kaspersky , observamos que el SSH cayó del 64% en el primer trimestre, al 49,6% en el segundo.

SSH 49,59%
Telnet 50,41%

Tabla de distribución de las sesiones de trabajo de ciberdelincuentes con las trampas de Kaspersky , segundo trimestre de 2019

Ataques lanzados mediante Telnet

Geografía de las direcciones IP de los dispositivos desde los cuales se hicieron intentos de atacar las trampas de telnet de Kaspersky , segundo trimestre de 2019 (download)

Los 10 principales países donde se ubicaron los dispositivos desde los cuales se llevaron a cabo ataques a las trampas de Kaspersky .

País %
1 Egipto 15,06
2 China 12,27
3 Brasil 10,24
4 EE.UU. 5,23
5 Federación de Rusia 5,03
6 Grecia 4,54
7 Irán 4,06
8 Taiwán 3,15
9 India 3,04
10 Turquía 2,90

Durante el segundo trimestre consecutivo, Egipto (15,06%) sigue siendo líder por el número de direcciones IP únicas desde las cuales se intentó atacar a las trampas de Kaspersky . Un poco más atrás está China, que ocupó el segundo lugar (12,27%) y Brasil, que ocupó el tercero (10,24%)

Como resultado de los ataques mediante Telnet, los creadores de virus con mayor frecuencia descargaban a uno de los representantes de la famosa familia Mirai.

TOP 10 de programas maliciosos cargados en dispositivos IoT infectados como resultado de ataques mediante Telnet

Veredicto %*
1 Backdoor.Linux.Mirai.b 38,92
2 Trojan-Downloader.Linux.NyaDrop.b 26,48
3 Backdoor.Linux.Mirai.ba 26,48
4 Backdoor.Linux.Mirai.au 15,75
5 Backdoor.Linux.Gafgyt.bj 2,70%
6 Backdoor.Linux.Mirai.ad 2,57
7 Backdoor.Linux.Gafgyt.az 2,45
8 Backdoor.Linux.Mirai.h 1,38
9 Backdoor.Linux.Mirai.c 1,36
10 Backdoor.Linux.Gafgyt.av 1,26

* Porcentaje del malware en el número total de programas maliciosos descargados en dispositivos IoT como resultado de ataques lanzados mediante Telnet.

Actualmente no existen premisas que impliquen el cambio de la situación de Mirai, es la familia de malware más popular entre los cibercriminales que atacan dispositivos IoT.

Ataques mediante SSH

Geografía de las direcciones IP de los dispositivos desde los cuales se hicieron intentos de atacar las trampas de SSH de Kaspersky , segundo trimestre de 2019 (download)

Los 10 principales países donde se ubicaron los dispositivos desde los cuales se ubicaron los ataques a las trampas SSH de Kaspersky .

País %
1 Vietnam 15,85
2 China 14,51
3 Egipto 12,17
4 Brasil 6,91
5 Rusia 6,66
6 EE.UU. 5,05
7 Tailandia 3,76
8 Azerbaiyán 3,62
9 India 2,43
10 Francia 2,12

En el segundo trimestre de 2019, el mayor número de dispositivos que atacan las trampas de Kaspersky usando el protocolo SSH se detectó en Vietnam (15,85%), China (14,51%) y Egipto (12,17%). Los Estados Unidos (5,05%), que ocuparon el segundo lugar en el primer trimestre de 2019, bajaron a la séptima posición.

Amenazas financieras

Estadística de amenazas financieras

En el tercer trimestre de 2019 las soluciones de Kaspersky neutralizaron intentos de lanzar uno o más programas maliciosos para robar dinero de cuentas bancarias en los equipos de 228 206 usuarios.

Número de usuarios únicos atacados por el malware financiero, segundo trimestre de 2019 (download)

Geografía de los ataques

Para evaluar y comparar el riesgo de infección con troyanos bancarios y programas maliciosos para cajeros automáticos y terminales de pago al que están expuestos los equipos de los usuarios en diferentes países del mundo, hemos calculado para cada país el porcentaje de usuarios de productos de Kaspersky que se vieron afectados por esta amenaza durante el trimestre respecto al total de usuarios de nuestros productos en ese país.

Geografía de los ataques de software malicioso, segundo trimestre de 2019 (download)

TOP 10 de países según el porcentaje de usuarios atacados

País* %**
1 Bielorrusia 2,0
2 Venezuela 1,8
3 China 1,6
4 Indonesia 1,3
5 Corea del Sur 1,3
6 Chipre 1,2
7 Paraguay 1,2
8 Rusia 1,2
9 Camerún 1,1
10 Serbia 1,1

* En los cálculos hemos excluido a los países en los que la cantidad de usuarios de Kaspersky es relativamente baja (menos de 10 000).
** Porcentaje de los usuarios únicos de Kaspersky atacados por troyanos bancarios, del total de usuarios individuales de los productos Kaspersky en el país.

TOP 10 de familias de malware bancario

Nombre Veredictos %*
1 RTM Trojan-Banker.Win32.RTM 32,2
2 Zbot Trojan.Win32.Zbot 23,3
3 Emotet Backdoor.Win32.Emotet 8,2
4 Nimnul Virus.Win32.Nimnul 6,4
5 Trickster Trojan.Win32.Trickster 5,0
6 Nymaim Trojan.Win32.Nymaim 3,5
7 SpyEye Backdoor.Win32.SpyEye 3,2
8 Neurevt Trojan.Win32.Neurevt 2,8
9 IcedID Trojan-Banker.Win32.IcedID 1,2
10 Gozi Trojan.Win32.Gozi 1,1

* Porcentaje de usuarios atacados por este programa malicioso, del total de los usuarios atacados por malware financiero malicioso.

En el segundo trimestre de 2019, los tres primeros puestos no cambiaron en comparación con el trimestre anterior. Los primeros lugares en nuestro TOP 10, con un margen notable, los ocuparon las familias de Trojan-Banker.Win32.RTM (32,2%) y Trojan.Win32.Zbot (23,3%). Su volumen aumentó en 4,8 pp y 0,4 pp respectivamente. Los sigue la familia Backdoor.Win32.Emotet (8,2%), su participación, por el contrario, disminuyó en 1,1 puntos porcentuales. Desde principios de junio notamos la reducción de la actividad de los servidores del comando Emotet, y para el comienzo del tercer trimestre casi todos los servidores de administración de las botnets eran inaccesibles.

También notamos que en el segundo trimestre en el TOP 10 aparecieron Trojan-Banker.IcedID (1,2%) y Trojan.Win32.Gozi (1,1%) y ocuparon el noveno y el décimo lugar respectivamente.

Programas cifradores maliciosos

Eventos principales del trimestre

Después de casi un año y medio de activa difusión, los autores del ransomware GandCrab anunciaron el final de sus actividades. Según nuestros informes, fue uno de los cifradores más comunes.

En el segundo trimestre, comenzó la difusión de un nuevo agente criptográfico, Sodin (también conocido como Sodinokibi, REvil), que es peculiar por varias razones a la vez. Utiliza el método de distribución a través de la captura de servidores vulnerables, un exploit LPE poco frecuente, y un sofisticado sistema de criptografía.

También en este trimestre los cifradores infectaron varias redes informáticas de ayuntamientos municipales, hecho que tuvo gran resonancia en los medios. No es una tendencia nueva, porque el hackeo de redes corporativas o municipales por extorsionistas es bastante común. Sin embargo, el gran número de incidentes similares en los últimos años nos hace prestar atención a la seguridad de los sistemas informáticos críticos, de los cuales depende el funcionamiento no solo de algunas empresas, sino también de localidades enteras.

Número de nuevas modificaciones

En el segundo trimestre de 2019, identificamos 8 nuevas familias de troyanos cifradores y descubrimos 16 017 nuevas modificaciones de este malware. En comparación, en el primer trimestre se detectó solo una tercera parte, es decir, 5222 nuevas modificaciones.

Número de nuevas modificaciones de cifradores, segundo trimestre de 2018 – segundo trimestre de 2019 (download)

La mayoría de las nuevas modificaciones pertenece a las familias Trojan-Ransom.Win32.Gen (varios troyanos se detectan automáticamente aquí según las reglas heurísticas), así como Trojan-Ransom.Win32.PolyRansom. La naturaleza de este malware genera una gran cantidad de modificaciones de PolyRansom: es un gusano que crea muchas copias modificadas de su propio cuerpo. Sustituye archivos de usuario por los mismos y coloca los datos de la víctima cifrados en estas copias.

Número de usuarios atacados por troyanos cifradores

Durante el primer trimestre de 2019, los productos de Kaspersky neutralizaron los ataques de cifradores en los equipos de 232 292 usuarios únicos de KSN. Son unos 50 mil menos que en el trimestre anterior.

Número de usuarios únicos atacados por troyanos cifradores, segundo trimestre de 2019 (download)

El mayor número de usuarios atacados se dio en abril: 107 653, es incluso superior al valor del marzo (106 519), que indicaba la continuación de la tendencia ascendiente del primer trimestre. Sin embargo, en mayo, el número de usuarios atacados comenzó a disminuir, y en junio su número se aproximó a los 82 mil.

Geografía de los ataques

Distribución geográfica de países, por porcentaje de usuarios atacados por troyanos cifradores, segundo trimestre de 2019(download)

TOP 10 de países afectados por ataques de troyanos cifradores

País* % de usuarios atacados por cifradores**
1 Bangladesh 8,81%
2 Uzbekistán 5,52%
3 Mozambique 4,15%
4 Etiopía 2,42%
5 Nepal 2,26%
6 Afganistán 1,50%
7 China 1,18%
8 Ghana 1,17%
9 Corea 1,07%
10 Kazajistán 1,06%

* Hemos excluido de los cálculos a los países donde el número de usuarios de Kaspersky es relativamente bajo (menos de 50 000).
**Porcentaje de usuarios únicos cuyos equipos fueron atacados por los troyanos cifradores, del total de usuarios únicos de productos de Kaspersky en el país.

TOP 10 de las familias más difundidas de troyanos cifradores

Nombre Veredicto* Porcentaje de usuarios atacados**
1 WannaCry Trojan-Ransom.Win32.Wanna 23,37%
2 (veredicto genérico) Trojan-Ransom.Win32.Phny 18,73%
3 GandCrab Trojan-Ransom.Win32.GandCrypt 13,83%
4 (veredicto genérico) Trojan-Ransom.Win32.Gen 7,41%
5 (veredicto genérico) Trojan-Ransom.Win32.Crypmod 4,73%
6 (veredicto genérico) Trojan-Ransom.Win32.Encoder 4,15%
7 Shade Trojan-Ransom.Win32.Shade 2,75
8 PolyRansom/VirLock Virus.Win32.PolyRansom
Trojan-Ransom.Win32.PolyRansom
2,45%
9 Crysis/Dharma Trojan-Ransom.Win32.Crusis 1,31%
10 Cryakl Trojan-Ransom.Win32.Cryakl 1,24%

* La estadística se basa en los veredictos de detección de los productos de Kaspersky . Esta información fue proporcionada por los usuarios de los productos de Kaspersky que expresaron su consentimiento para la transferencia de datos estadísticos.
** Porcentaje de usuarios únicos de Kaspersky que sufrieron ataques de una familia específica de troyanos extorsionistas, del total de usuarios víctimas de ataques lanzados por troyanos extorsionistas.

Malware de criptominería

Número de nuevas modificaciones

En el segundo trimestre de 2019, las soluciones de Kaspersky descubrieron 7156 nuevas modificaciones de malware de criptominería, casi 5 mil menos que en el primer trimestre.

Número de nuevas modificaciones de miners, segundo trimestre de 2019 (download)

El mayor número de nuevas modificaciones fue detectado en abril: 3101 programas de criptominería. También es casi mil más que en marzo de 2019, pero en promedio, cada vez aparecen menos programas de criptominería.

Número de usuarios atacados por malware de criptominería

En el segundo trimestre, detectamos ataques con malware de criptominería en los equipos de 749 766 usuarios únicos de productos de Kaspersky en todo el mundo.

Número de usuarios únicos atacados por malware de criptominería, segundo trimestre de 2019 (download)

A lo largo del trimestre, el número de usuarios atacados fue disminuyendo poco a poco, de 383 000 en abril a 318 000 en junio.

Geografía de los ataques

Distribución geográfica de los países según la proporción de usuarios atacados por malware de criptominería, segundo trimestre de 2019 (download)

TOP 10 países por el número de usuarios atacados por malware de criptominería

País* % de usuarios atacados por criptomineros **
1 Afganistán 10,77%
2 Etiopía 8,99%
3 Uzbekistán 6,83%
4 Kazajistán 4,76%
5 Tanzania 4,66%
6 Vietnam 4,28%
7 Mozambique 3,97%
8 Ucrania 3,08%
9 Bielorrusia 3,06%
10 Mongolia 3,06%

* Hemos excluido de los cálculos a los países donde el número de usuarios de Kaspersky es relativamente bajo (menos de 50 000).
**Porcentaje de usuarios únicos cuyos equipos fueron atacados por miners, de la cantidad total de usuarios únicos de productos de Kaspersky en el país.

Aplicaciones vulnerables utilizadas por los ciberdelincuentes durante los ciberataques

Durante el último año, el paquete de aplicaciones de Microsoft Office ocupa la mayor parte de nuestra estadística de las aplicaciones más atacadas. El segundo trimestre de 2019 no fue una excepción, porque la proporción de exploits para vulnerabilidades en las aplicaciones de Microsoft Office aumentó del 67 al 72%. La razón del crecimiento fue, en primer lugar, el envío incesante de correos masivos de spam que difundían documentos con un exploit para las vulnerabilidades CVE-2017-11882CVE-2018-0798 y CVE-2018-0802. Estas vulnerabilidades explotan el desbordamiento de la pila debido al procesamiento incorrecto de objetos, lo que provoca la ejecución remota de código para el componente Equation Editor que forma parte de Microsoft Office. Otras vulnerabilidades del paquete de Office, tales como CVE-2017-8570 y CVE-2017-8759.

La creciente popularidad de los exploits para Microsoft Office significa los ciberdelincuentes la consideran la forma más fácil y rápida de implementar malware en los equipos de las víctimas. Es decir, los exploits utilizados tienen una gran posibilidad de ejecución correcta, su formato permite utilizar diversas técnicas para burlar las herramientas de detección estática, su uso está oculto a los usuarios y no requiere acciones adicionales, tales como la ejecución de macros.

Distribución de exploits utilizados por los ciberdelincuentes por tipo de aplicaciones atacada, segundo trimestre de 2019(download)

La proporción de exploits detectados para vulnerabilidades de varios navegadores web en el segundo trimestre fue del 14%, una quinta parte de la proporción de exploits para Microsoft Office. La mayoría de las vulnerabilidades del navegador se debe a los errores durante la compilación de código Just-In-Time, así como al tiempo que toman las numerosas etapas de optimización de código, ya que la lógica de estos procesos es compleja y requiere atención especial por parte de los desarrolladores. Las comprobaciones insuficientes de la posibilidad de cambiar los datos o sus tipos durante dicho procesamiento, cuando el compilador u optimizador no lo espera, a menudo provocan nuevas vulnerabilidades. Otro tipo de errores comunes que permite la ejecución remota de código en los navegadores web son los errores de desborde de datos, el uso de memoria liberada y el uso incorrecto de tipos. El ejemplo más interesante de este trimestre quizás sea el exploit para la vulnerabilidad de día cero dirigido a los empleados de Coinbase y de algunas otras empresas. Encontrado “en el mundo real”, utilizó dos vulnerabilidades a la vez, CVE-2019-11707 y CVE-2019-11708 para la ejecución remota de código en Mozilla Firefox.

Si hablamos de exploits de día cero, en el segundo trimestre vale la pena mencionar un paquete compartido por una investigadora con el seudónimo SandboxEscaper. Un conjunto de exploits con el nombre general PolarBear permite la escalación de privilegios en el sistema operativo Windows 10 y afecta a las siguientes vulnerabilidades: CVE-2019-1069CVE-2019-0863CVE-2019-0841 y CVE-2019-0973.

La proporción de ataques de red en el segundo trimestre continuó creciendo. Los atacantes no dejaron de atacar los sistemas con un subsistema SMB sin parches utilizando EternalBlue y adoptaron activamente las nuevas vulnerabilidades en tales aplicaciones de red como Oracle WebLogic. Además, podemos destacar los continuos ataques dirigidos a averiguar las contraseñas de Remote Desktop Protocol y Microsoft SQL Server. Sin embargo, el mayor peligro para muchos usuarios fue una vulnerabilidad detectada en el segundo trimestre, CVE-2019-0708, que afecta al subsistema del escritorio remoto para los sistemas operativos Windows XP, Windows 7, Windows Server 2008. Puede ser utilizada por ciberdelincuentes para controlar de forma remota los equipos vulnerables y crear un gusano de red, similar al cifrador WannaCry. La comprobación insuficiente de los paquetes entrantes le permite al atacante ejecutar un script Use-After-Free y poder sustituir los datos en la memoria del kernel. Cabe señalar que para explotar este ataque, no es necesario tener acceso a la cuenta remota, ya que ocurre en la etapa de autorización antes de verificar el inicio de sesión y la contraseña.

Ataques a través de recursos web

Los datos estadísticos de este capítulo han sido recopilados por el antivirus web, que protege a los usuarios cuando descargan objetos maliciosos de una página web maliciosa o infectada. Los delincuentes crean sitios maliciosos a propósito, pero también los sitios legítimos se pueden infectar cuando son los usuarios quienes crean su contenido (como en el caso de los foros), o si son víctimas de hackeo.

Países – fuente de los ataques web: TOP 10

Esta estadística muestra la distribución por países de los orígenes de ataques por Internet a los equipos de los usuarios, bloqueados por los productos de Kaspersky (páginas web con redirecciones a exploits, sitios web con exploits y otros programas maliciosos, centros de administración de botnets, etc.). Destacamos que cada host único puede ser fuente de uno o más ataques web.

Para detectar el origen geográfico de los ataques web se usó el método de comparación del nombre de dominio con la dirección IP real donde se encuentra el dominio en cuestión y la detección de la ubicación geográfica de esta dirección IP (GEOIP).

Las soluciones de Kaspersky neutralizaron 717 057 912 ataques lanzados desde recursos de Internet ubicados en 203 países de todo el mundo. Se registraron 217 843 293 URL únicas que provocaron reacciones del antivirus web.

Clasificación por países de las fuentes de ataques web, segundo trimestre de 2019 (download)

Este trimestre, la mayor parte de las detecciones del antivirus web correspondió a los recursos ubicados en los Estados Unidos. En general, los primeros cuatro no cambiaron en comparación con el trimestre anterior.

Países donde los usuarios se sometieron a mayor riesgo de infección mediante Internet

Para evaluar el riesgo de infección con malware a través de Internet al que están expuestos los equipos de los usuarios en diferentes países del mundo, hemos calculado con qué frecuencia durante el año los usuarios de los productos de Kaspersky en cada país se toparon con la reacción del antivirus web. Los datos obtenidos reflejan el índice de la agresividad del entorno en el que funcionan los equipos en diferentes países.

Recordamos al lector que para este ranking se toman en cuenta sólo los ataques realizados por objetos maliciosos de la clase Malware, para los cálculos no tomamos en cuenta los positivos del antivirus web en caso de programas potencialmente peligrosos y no deseados, tales como RiskTool y programas publicitarios.

País* % de usuarios atacados **
1 Argelia 20,38
2 Venezuela 19,13
3 Albania 18,30
4 Grecia 17,36
5 República de Moldova 17,30
6 Bangladesh 16,82
7 Estonia 16,68
8 Azerbaiyán 16,59
9 Bielorrusia 16,46
10 Ucrania 16,18
11 Francia 15,84
12 Filipinas 15,46
13 Armenia 15,40
14 Túnez 15,29
15 Bulgaria 14,73
16 Polonia 14,69
17 Reunión 14,68
18 Letonia 14,65
19 Perú 14,50
20 Catar 14,32

* En los cálculos hemos excluido a los países en los que la cantidad de usuarios de Kaspersky es relativamente baja (menos de 10.000).
**Porcentaje de usuarios únicos que fueron víctima de ataques web realizados por objetos maliciosos de la clase Malware, del total de los usuarios únicos de los productos de Kaspersky en el país.

La presente estadística contiene los veredictos de detección del módulo web del antivirus, proporcionados por los usuarios de los productos de Kaspersky que dieron su consentimiento para el envío de datos estadísticos.

En promedio, durante el trimestre el 12,12% de los equipos de los usuarios de Internet en el mundo sufrieron por lo menos una vez un ataque web malicioso de la clase Malware.

Geografía de los ataques de software malicioso, segundo trimestre de 2019 (download)

Amenazas locales

Un indicador crucial es la estadística de infecciones locales de los equipos de los usuarios. En ella se enumeran los objetos que entraron en el equipo mediante la infección de archivos o memorias extraíbles, o aquellos que inicialmente entraron en forma velada (por ejemplo programas incluidos en los instaladores complejos, archivos cifrados, etc.).

En este apartado analizaremos los datos estadísticos obtenidos durante el funcionamiento del antivirus que escanea los archivos en el disco duro en el momento de su creación o lectura, y los datos del escaneo de diferentes memorias extraíbles.

En el segundo trimestre de 2019, nuestro antivirus de archivos detectó 240 754 063 objetos maliciosos y potencialmente no deseados.

Países en que los equipos de los usuarios estuvieron expuestos al mayor riesgo de infección local

Para cada uno de los países hemos calculado qué porcentaje de usuarios de los productos de Kaspersky se ha topado con las reacciones del antivirus de ficheros durante el periodo que abarca el informe. La presente estadística refleja el nivel de infección de los equipos personales en diferentes países del mundo.

Merece la pena destacar que, a partir de este trimestre, en el ranking se tomarán en cuenta sólo los ataques realizados por objetos maliciosos de la clase Malware. En los cálculos ignoraremos los positivos del antivirus web en caso de programas potencialmente peligrosos y no deseados, tales como RiskTool y programas publicitarios.

País* % de usuarios atacados **
1 Afganistán 55,43
2 Tayikistán 55,27
3 Uzbekistán 55,03
4 Yemén 52,12
5 Turkmenistán 50,75
6 Laos 46,12
7 Siria 46,00
8 Myanmar 45,61
9 Mongolia 45,59
10 Etiopía 44,95
11 Bangladesh 44,11
12 Irak 43,79
13 China 43,60
14 Bolivia 43,47
15 Vietnam 43,22
16 Venezuela 42,71
17 Argelia 42,33
18 Cuba 42,31
19 Mozambique 42,14
20 Ruanda 42,02

La presente estadística contiene los veredictos de detección de los módulos OAS y ODS del antivirus, proporcionados por los usuarios de los productos de Kaspersky que dieron su consentimiento para el envío de datos estadísticos. Hemos tomado en cuenta los programas maliciosos encontrados directamente en los equipos de los usuarios o en las memorias extraíbles conectadas a éstos: memorias USB, tarjetas de memoria de cámaras, teléfonos y discos duros externos.

* Hemos excluido de los cálculos a los países en los que el número de usuarios de Kaspersky es relativamente bajo (menos de 10.000).
**Porcentaje de usuarios únicos en cuyos equipos se bloquearon amenazas locales de la clase Malware, del total de usuarios de productos de Kaspersky en el país.

Geografía de intentos de infección local, segundo trimestre de 2019 (download)

En promedio, en el mundo por lo menos una vez durante el tercer trimestre se detectaron amenazas locales de la clase Malware en el 22,35 % de los equipos de los usuarios.

La participación de Rusia en este ranking fue del 26,14 %.

Cómo sé qué forma de pago debo usar al facturar?

Desde julio de 2016 es obligatorio el llenado del campo de forma de pago en el CFDI. Este campo refiere a la forma en que se llevó a cabo la transferencia de dinero con base en las opciones disponibles en el catálogo C_FormaPago; es decir, en este campo debes especificar si pagaste en efectivo o tarjeta de crédito o débito, entre otras opciones. No confundir con el campo método de pago, donde se declara si el pago fue en parcialidades o en una sola exhibición.

duda-pregunta-forma-pago-768x427

Algunos de los elementos del catálogo de formas de pago son evidentes, como es el caso de efectivo o tarjeta de crédito, pero algunos otros causan confusión. A continuación un glosario, con la clave entre paréntesis, para que entiendas qué significa cada término.

  • Efectivo (01): No tiene mayor ciencia, se trata de los pagos hechos con billetes y monedas, sin necesidad de recurrir a servicio financiero alguno.
  • Cheque nominativo (02): Se trata de los cheques que sólo pueden ser cobrados por la persona cuyo nombre está escrito en él.
  • Transferencia electrónica de fondos (03): Transferencia electrónica de dinero de una cuenta bancaria a otra.
  • Tarjeta de crédito (04): Tarjeta emitida por instituciones financieras para realizar transacciones a crédito.
  • Monedero electrónico (05): Prestación de despensa otorgada a través de una tarjeta electrónica.
  • Dinero electrónico (06): Retiro de efectivo en cajeros automáticos mediante el envío de una clave a un teléfono celular. En este rubro también entran los pagos hechos a través de PayPal, por ejemplo.
  • Vales de despensa (08): Prestación de despensa, pero en vales impresos.
  • Dación de pago (12): El deudor salda la deuda con una cosa distinta (un inmueble, por ejemplo).
  • Pago por subrogación (13): Si hay más de un acreedor del mismo deudor, uno de ellos puede pagar una deuda que a su vez tenga con el otro acreedor al transferirle sus derechos de cobro.
  • Pago por consignación (14): Cuando por intervención judicial el deudor hace valer su derecho a pagar, aún en contra de la voluntad del acreedor.
  • Condonación (15): El acreedor libera del pago al deudor.
  • Compensación (17): Cuando dos personas son mutuamente y a la vez acreedores y deudores, y deciden saldar sus deudas descontando de lo que el otro les debe.
  • Novación (23): Cuando la obligación de pago anterior se extingue, pero es sustituida por otra.
  • Confusión (24): Cuando se extingue una obligación por concurrir en la misma persona obligaciones contradictorias, en este caso como acreedor y deudor.
  • Remisión de deuda (25): El acreedor concede una reducción parcial o total de la deuda.
  • Prescripción de caducidad (26): Expiración del tiempo durante el cual el deudor puede presentar una demanda para que se realice el pago.
  • A satisfacción del acreedor (27): Convenio firmado por ambas partes en el que se acuerda la extinción de las obligaciones.
  • Tarjeta de débito (28): Tarjeta para realizar pagos con el dinero disponible en una cuenta bancaria.
  • Tarjeta de servicios (29): Tarjetas bancarias de pagos a crédito con plazos más cortos que las de crédito.
  • Aplicación de anticipos (30): Si la transacción no es por el valor total, sino por concepto de anticipo.
  • Por definir (99): Cuando aún no se ha recibido el pago.

síguenos  cade.com.mx

EMISIÓN DEL CFDI Y COMPLEMENTO DE EROGACIONES POR CUENTA DE TERCEROS, ¿APLICA CUANDO NO SE COBRA POR EL SERVICIO?

           bi1

Conoce la postura de la autoridad fiscal ante las dudas sobre pagos de erogaciones a través de terceros para conocer si el CFDI con el complemento de identificación del recurso y minuta de gasto por cuenta de terceros.

A través de la Tercera Reunión Bimestral 2019 con las Coordinaciones Nacionales de
Síndicos del Contribuyente el pasado 20 de junio de 2019, se efectuaron varios
planteamientos a la autoridad fiscal por parte de diversos organismos como los
Coordinadores Nacionales de Síndicos del Contribuyente del Instituto Mexicano de
Contadores Públicos (IMCP), entre otros, en relación a los pagos de erogaciones a través
de terceros, en el cual se hizo el siguiente planteamiento para conocer la postura de la
autoridad respecto al alcance de la cuenta en que un tercero tiene que identificar el monto que reciba para cubrir gastos por cuenta de un contribuyente y también para conocer si el CFDI con el complemento de “Identificación del recurso y minuta de gasto por cuenta de terceros” solo lo deberán emitir aquellos que efectivamente obtengan ingresos por la prestación de servicios por realizar los pagos por cuenta del contribuyente:
“IMCPPlanteamiento 16. Pago de erogaciones a través de terceros Fundamentos legales: Regla 2.7.1.13. RMF 2019.
El pasado 29 de abril de 2019 se publicó en el Diario Oficial de la Federación la Resolución Miscelánea Fiscal para 2019, en la cual, a través de la regla 2.7.1.13., establece el procedimiento para que los contribuyentes puedan realizar erogaciones a
través de terceros por bienes y servicios, dando dos opciones para ello.
Una de las opciones es que el contribuyente proporcione el recurso al tercero de manera previa a la realización de las erogaciones, para lo cual se deberá cumplir con lo siguiente:

“II.- ….

a) El contribuyente deberá entregar el dinero mediante cheque nominativo a favor del tercero o mediante traspasos a sus cuentas por instituciones de crédito o casas de bolsa.

b) El tercero deberá identificar en cuenta independiente y solamente dedicada a este fin, los importes de dinero que les sean proporcionados para realizar erogaciones por cuenta de contribuyentes.

c) …

d) En caso de existir remanente de dinero una vez descontadas las erogaciones realizadas por cuenta del contribuyente, el tercero deberá reintegrarlo a este, de la misma forma en como le fue proporcionado el dinero.
e) Las cantidades de dinero que se proporcionen por el contribuyente al tercero deberán ser usadas para realizar los pagos por cuenta de dicho tercero o reintegradas a este a más tardar transcurridos 60 días hábiles después del día en que el dinero le fue proporcionado al tercero por el contribuyente.”
Como se puede observar, en el inciso  b) se establece que el tercero deberá identificar en
cuenta independiente y solamente dedicada a ese fin para la realizar gastos por cuenta del contribuyente.

Sin embargo, la regla no es clara en cuanto al tipo de cuenta, es decir, si se refiere a una
cuenta contable o a una cuenta bancaria, situación que ha generado controversia entre los  contribuyentes, e incluso en #VideoChat impartido por el SAT se ha consultado este tema, y no ha sido dilucidado.
En caso de que fuera una cuenta bancaria, resulta complicado la apertura de una cuenta por cada contribuyente por el que realicen gastos, por lo cual generaría erogaciones adicionales y carga administrativa para el control de dicha cuenta.
Solicitud:
Con la finalidad de generar certeza a los contribuyentes el SAT, se solicita a la autoridad
precisar cuál es el alcance conceptual de “cuenta independiente y solamente dedicada a
este fin” a que se refiere el inciso b) de la regla antes señalada.
Adicionalmente se solicita a esta H. Autoridad confirmar que el CFDI con el complemento
de “Identificación del recurso y minuta de gasto por cuenta de terceros” solo lo deberán
emitir aquellos que efectivamente obtengan ingresos por la prestación de servicios por
realizar los pagos por cuenta del contribuyente.
Respuesta SAT:
Respecto de la cuenta que señala el inciso b), de la fracción II de la regla 2.7.1.9. de la RMF vigente, se aclara que se trata de una cuenta que sirve para diferenciar los recursos que recibe que tienen como fin el realizar erogaciones por cuenta y mandato de otro
contribuyente, es una cuenta contable de orden.
El CFDI con el complemento de “Identificación del recurso y minuta de gasto por cuenta
de terceros”, es aplicable a aquellos contribuyentes que obtienen ingresos por la
prestación de servicios por realizar los pagos por cuenta del contribuyente, es decir, a
los que se ubiquen en el supuesto que la propia regla señala. ”
De la respuesta de la autoridad, puede concluirse que únicamente quienes cobren por el
servicio de efectuar gastos por cuenta de terceros, son quienes deben incorporar al CFDI
de sus servicios, el complemento “Identificación del recurso y minuta de gasto por cuenta de terceros”.

Es importante recalcar lo anterior, debido a que en la práctica existen empresas
pertenecientes a un mismo grupo y que por diversas situaciones en el manejo o liquidez de sus recursos, tienen que recurrir al esquema de solicitar a una empresa del mencionado grupo que se efectúen gastos por su cuenta, sin que de por medio haya una contraprestación.

Derivado de lo anterior, en el caso mencionado en el párrafo anterior no tendrían la
obligación de utilizar el complemento de gastos por cuenta de terceros, ya que tampoco
habría la obligación de emitir CFDI por el cobro de los servicios de pago por cuenta de
terceros. No obstante esta conclusión, es recomendable analizarla detenidamente con su
asesor fiscal.
Síguenos en CADE

actualizaciones de Microsoft Cloud App Security, PowerPoint, Outlook y más

 

Proteja su organización

Las nuevas capacidades le ayudan a proteger los datos de su empresa, supervisar el acceso y mejorar su postura de seguridad.

Descubra Shadow IT con Cloud App Security:descubralas aplicaciones y los servicios que se ejecutan encima de sus suscripciones de IaaS y PaaS, tanto si se ejecutan en Microsoft Azure, Amazon Web Services o Google Cloud Platform. Obtenga visibilidad de esas aplicaciones y servicios, incluidos los usuarios que acceden a ellas, las transacciones, las direcciones IP y la cantidad de tráfico que se transmite. Para empezar, haga clic en la pestaña Recursos detectados en el portal de Cloud App Security o inicie una prueba gratuita hoy mismo.

1

Administrar cómo se tiene acceso a los recursos de la empresa:este mes, anunciamos la disponibilidad de las directivas de acceso condicional de Azure AD para Microsoft 365 Empresa, diseñadas para suscriptores empresariales pequeños y medianos. Estas directivas le ayudan a mantener el control sobre el entorno de Office 365 y cómo se tiene acceso a los recursos de la empresa. Por ejemplo, puede definir una directiva de acceso condicional que evalúe las conexiones de inicio de sesión desde dispositivos móviles a Exchange Online y requiera que los empleados usen Outlook para iOS o Android para tener acceso correctamente a su correo electrónico y calendario de trabajo. Los clientes empresariales de Microsoft 365 pueden habilitar directivas de acceso condicional a través de Azure AD.

Mejore la seguridad de identidad desu organización con recomendaciones personalizadas:Identity SecureScore, ahora disponible de forma general, le ayuda a descubrir oportunidades para mejorar la seguridad de identidad de su organización. Las recomendaciones se combinan con la orientación y los flujos de trabajo necesarios para ayudar a los administradores de seguridad a implementar las recomendaciones. Vaya a Identity Secure Score en Azure Portal para empezar.

 

2

Afronte las duras obligaciones de cumplimiento con nuevas y potentes capacidades

Las nuevas características de Microsoft 365 le ayudan a cumplir los requisitos de cumplimiento.

Evitar conflictos de intereses con barreras de información en los equipos: ahora puede limitar la divulgación de información mediante la restricción delas comunicaciones entre grupos de usuarios en los equipos con barreras de información. Esto es particularmente útil para las organizaciones que necesitan adherirse a los requisitos éticos de la pared y otros estándares y regulaciones relacionados con la industria, como impedir que el departamento de ventas hable con los equipos de investigación. Consulte la documentación sobre cómo definir políticas para las barreras de información para comenzar hoy mismo.

3

Cumpla los requisitos de residencia de datos con Yammer—Yammer ahora ofrece residencia de datos local para ayudar a las organizaciones de la UE a cumplir los requisitos de residencia de datos. Esta característica está disponible para todos los nuevos clientes de Office 365 asociados a un inquilino en la UE. En los próximos meses, el contenido de Yammer también se mostrará en las búsquedas de exhibición de documentos electrónicos, con capacidades avanzadas de seguridad y cumplimiento a los grupos de Yammer conectados a grupos de Office 365.

Abordar las necesidades de residencia de datos con capacidades multigeográficas de Office 365: a partir deeste mes, el requisito mínimo de asiento para capacidades multigeográficas en Office 365 se reducirá de 2.500 asientos a 500 puestos. Esta actualización de licencias lleva capacidades multigeográficas a una gama más amplia de organizaciones que buscan abordar sus requisitos de residencia de datos regionales, específicos del sector u organización.

Mejore su flujo de trabajo

Las nuevas características de Microsoft 365 le ayudan a optimizar la colaboración y la creación de documentos para que pueda ahorrar tiempo.

Cree presentaciones profesionales utilizando las plantillas de marca de su empresa con Designer en PowerPoint —a principios deeste mes, anunciamos varias actualizaciones nuevas de PowerPoint. Designer ahora trabaja con plantillas de marca de empresa, ayudando a las personas a crear presentaciones en la marca con facilidad. Además, con solo agregar texto en una diapositiva, Designer ahora recomienda fondos fotográficos de alta calidad que tienen licencia completa para uso comercial, junto con estilos de tema y colores complementarios para su presentación. La compatibilidad con plantillas de marca está disponible para Office 365 Insiders en Windows 10 y Mac, y las actualizaciones de tema se están implementando para todos los suscriptores de Office 365.

Encuentre rápidamente documentos y vea versiones anteriores sin problemas en sus dispositivos— Este mes, anunciamos que nuestras aplicaciones de escritorio de Microsoft Office ahora admiten Documentos recomendados,lo que le proporciona un conjunto de documentos seleccionados para ayudarle a encontrar archivos y volver al trabajo rápidamente. Documentos recomendados ya está disponible en iOS y Mac con Win32 implementando ahora. También anunciamos que vamos a traer el historialde versionesa Office para la web, lo que le permite ver qué cambios se han producido y volver a una versión anterior si es necesario. El historial de versiones se está implementando ahora, empezando por PowerPoint en la web.

Permanezca en el flujo creativo con la entrada manuscrita en Outlook—Estamos trayendo la capacidad de entrada manuscrita de Word, Excel, PowerPoint y OneNote a Outlook para Windows. La entrada manuscrita en Outlook le permite usar su lápiz digital o dedo para anotar y tomar notas. También puede marcar fácilmente fotos e imágenes directamente en sus correos electrónicos. Para empezar, seleccione la pestaña Dibujar en la cinta de opciones para ver todos los rotuladores nuevos y empezar a entintar.

 

4

Comparte tus archivos usados más recientemente en Outlook para iOS—Ahora puedes compartir tus archivos usados más recientemente en Outlook para iOS, creando una experiencia coherente con los archivos en tus aplicaciones y servicios de Office 365, tus archivos usados más recientemente de SharePoint e iCloud, y locales en su dispositivo iOS. Puedes seguir compartiendo archivos a través del correo electrónico de OneDrive para la Empresa, OneDrive, Google Drive, Box y el almacenamiento en la nube de Dropbox. Además, si decide agregar un enlace a su correo electrónico en lugar de adjuntar un archivo, los permisos para acceder a él se alinearán automáticamente con los establecidos por su empresa. Esta característica se está implementando para los usuarios de iOS ahora.

 

Administrar cómo se tiene acceso a los recursos de la empresa:este mes, anunciamos la disponibilidad de las directivas de acceso condicional de Azure AD para Microsoft 365 Empresa, diseñadas para suscriptores empresariales pequeños y medianos. Estas directivas le ayudan a mantener el control sobre el entorno de Office 365 y cómo se tiene acceso a los recursos de la empresa. Por ejemplo, puede definir una directiva de acceso condicional que evalúe las conexiones de inicio de sesión desde dispositivos móviles a Exchange Online y requiera que los empleados usen Outlook para iOS o Android para tener acceso correctamente a su correo electrónico y calendario de trabajo. Los clientes empresariales de Microsoft 365 pueden habilitar directivas de acceso condicional a través de Azure AD.

Mejore la seguridad de identidad desu organización con recomendaciones personalizadas:Identity SecureScore, ahora disponible de forma general, le ayuda a descubrir oportunidades para mejorar la seguridad de identidad de su organización. Las recomendaciones se combinan con la orientación y los flujos de trabajo necesarios para ayudar a los administradores de seguridad a implementar las recomendaciones. Vaya a Identity Secure Score en Azure Portal para empezar.

Afronte las duras obligaciones de cumplimiento con nuevas y potentes capacidades

Las nuevas características de Microsoft 365 le ayudan a cumplir los requisitos de cumplimiento.

Evitar conflictos de intereses con barreras de información en los equipos: ahora puede limitar la divulgación de información mediante la restricción delas comunicaciones entre grupos de usuarios en los equipos con barreras de información. Esto es particularmente útil para las organizaciones que necesitan adherirse a los requisitos éticos de la pared y otros estándares y regulaciones relacionados con la industria, como impedir que el departamento de ventas hable con los equipos de investigación. Consulte la documentación sobre cómo definir políticas para las barreras de información para comenzar hoy mismo.

Cumpla los requisitos de residencia de datos con Yammer—Yammer ahora ofrece residencia de datos local para ayudar a las organizaciones de la UE a cumplir los requisitos de residencia de datos. Esta característica está disponible para todos los nuevos clientes de Office 365 asociados a un inquilino en la UE. En los próximos meses, el contenido de Yammer también se mostrará en las búsquedas de exhibición de documentos electrónicos, con capacidades avanzadas de seguridad y cumplimiento a los grupos de Yammer conectados a grupos de Office 365.

Abordar las necesidades de residencia de datos con capacidades multigeográficas de Office 365: a partir deeste mes, el requisito mínimo de asiento para capacidades multigeográficas en Office 365 se reducirá de 2.500 asientos a 500 puestos. Esta actualización de licencias lleva capacidades multigeográficas a una gama más amplia de organizaciones que buscan abordar sus requisitos de residencia de datos regionales, específicos del sector u organización.

Mejore su flujo de trabajo

Las nuevas características de Microsoft 365 le ayudan a optimizar la colaboración y la creación de documentos para que pueda ahorrar tiempo.

Cree presentaciones profesionales utilizando las plantillas de marca de su empresa con Designer en PowerPoint —a principios deeste mes, anunciamos varias actualizaciones nuevas de PowerPoint. Designer ahora trabaja con plantillas de marca de empresa, ayudando a las personas a crear presentaciones en la marca con facilidad. Además, con solo agregar texto en una diapositiva, Designer ahora recomienda fondos fotográficos de alta calidad que tienen licencia completa para uso comercial, junto con estilos de tema y colores complementarios para su presentación. La compatibilidad con plantillas de marca está disponible para Office 365 Insiders en Windows 10 y Mac, y las actualizaciones de tema se están implementando para todos los suscriptores de Office 365.

Encuentre rápidamente documentos y vea versiones anteriores sin problemas en sus dispositivos— Este mes, anunciamos que nuestras aplicaciones de escritorio de Microsoft Office ahora admiten Documentos recomendados,lo que le proporciona un conjunto de documentos seleccionados para ayudarle a encontrar archivos y volver al trabajo rápidamente. Documentos recomendados ya está disponible en iOS y Mac con Win32 implementando ahora. También anunciamos que vamos a traer el historialde versionesa Office para la web, lo que le permite ver qué cambios se han producido y volver a una versión anterior si es necesario. El historial de versiones se está implementando ahora, empezando por PowerPoint en la web.

Permanezca en el flujo creativo con la entrada manuscrita en Outlook—Estamos trayendo la capacidad de entrada manuscrita de Word, Excel, PowerPoint y OneNote a Outlook para Windows. La entrada manuscrita en Outlook le permite usar su lápiz digital o dedo para anotar y tomar notas. También puede marcar fácilmente fotos e imágenes directamente en sus correos electrónicos. Para empezar, seleccione la pestaña Dibujar en la cinta de opciones para ver todos los rotuladores nuevos y empezar a entintar.

Comparte tus archivos usados más recientemente en Outlook para iOS—Ahora puedes compartir tus archivos usados más recientemente en Outlook para iOS, creando una experiencia coherente con los archivos en tus aplicaciones y servicios de Office 365, tus archivos usados más recientemente de SharePoint e iCloud, y locales en su dispositivo iOS. Puedes seguir compartiendo archivos a través del correo electrónico de OneDrive para la Empresa, OneDrive, Google Drive, Box y el almacenamiento en la nube de Dropbox. Además, si decide agregar un enlace a su correo electrónico en lugar de adjuntar un archivo, los permisos para acceder a él se alinearán automáticamente con los establecidos por su empresa. Esta característica se está implementando para los usuarios de iOS ahora.

 

5

síguenos portalcade.com

Nuevo Aspel Facture 5.0

FACTURE CHAVA

1) Nueva tecnología:
 Aspel-Facture 5.0, está creado bajo la tecnología X10, por lo que su interfaz e Iconografía mejora.
2) Tablero

 Se implementa la función de Tablero disponible desde la sección Estadísticas, el cual permitirá consultar los totales de los documentos timbrados de Ingresos, Egresos, Recepción de pagos, Retenciones y viáticos.
 Mediante el ícono () se despliega un sub-panel para seleccionar la fecha a consultar.

1
 Permitirá visualizar una gráfica por cada módulo.
 Adicional para ingresos y Gastos es posible visualizar la gráfica por los siguientes filtros: por método de pago, por producto o servicio, por uso de CFDI y CFDI´s a crédito o en parcialidades.
3) No. De Identificación
En el módulo de Comprobantes / “Otros comprobantes” se agrega el campo “N° de identificación” para la generación de Factura Global.
 Se generan los documentos sin el campo “Unidad” como se solicita para la Factura Global.
 El campo N° de identificación es visible en el XML.
 Para reflejarse en el PDF es necesario editar el reporte, el campo está disponible en la tabla CDSCFDI_CONCEPTO.
4) Gastos

En esta nueva versión se agrega el módulo de Gatos el cual está disponible en el menú principal.
Esta sección se divide en dos:
a) Gastos: permite agregar a la consulta documentos XML de tipo Ingreso y Pagos, el “RFC Receptor” debe ser el mismo que se encuentra en parámetros del sistema.

 La consulta cuenta con las opciones: agregar registro, ver complemento de pago, ver CFDI con solicitud de cancelación, exportar, restaurar configuración inicial, opciones avanzadas, expandir, contraer, ayuda, salir y buscar.

 Mediante el botón Agregar se pueden seleccionar documentos desde la ventana del buscador o arrastrando el documento. Esto puede ser individual o masivamente.

 Los campos de las columnas “Estado”, “Saldo Insoluto” y “Con complemento de pago”, se actualizan conforme a la información agregada en la sección de “Comprobantes de pago”.

2
 Será posible agregar documentos de tipo P (Pago), siempre y cuando el CFDI relacionado ya se encuentre en la lista de Gastos de lo contrario mandará la siguiente alerta:

3
 Al seleccionar un documento repetido, se muestra el mensaje:

4
 Solamente se permiten archivos de tipo Ingreso.

 Se podrá eliminar un documento aún cuando tenga relacionado un comprobante de pago, mantendiendose este ùltimo en la consulta de comprobantes de pago.

 Mediante la opción 5, se podrán consultar los comprobantes relacionados al documento.
 Permite “Aceptar” o “Rechazar” una solicitud de cancelación pendiente.
b) Comprobantes de pago

 En esta función se agregan documentos XML de tipo Pago e Ingreso, donde el RFC receptor debe ser el mismo que en Parámetros del sistema.
 La consulta cuenta con las opciones: agregar registro, eliminar registro, exportar, restaurar configuración inicial, opciones avanzadas, expandir, contraer, ayuda, salir y buscar.
 Los documentos se pueden seleccionar desde el botón Agregar Registro o arrastrando el o los documentos hacia la ventana de pagos.
 La consulta se mostrada de la siguiente manera:

6
 Al intentar agregar un CFDI repetido se muestra el siguiente mensaje :

7
 Cuando se intenta agregar un documento diferente al establecido, muestra la siguiente alerta:

8
 No se podrán agregar comprobantes de pago que no tengan relación con un Gasto.

 Será posible eliminar un comprobante de pago.

5) Renovación y cambios de contratación
 Para la actualización de versión el proceso no cambia.
 Se integra un cambio en la modalidad de suscripción eligiendo de 1 RFC o 1 a 99 RFC´s.
 Al elegir la opción de 1 RFC y realizar la activación en el sistema los botones Agregar RFC y Borrar RFC están inhabilitados.
 Permite cambiar la modalidad de 1 RFC a 99 pagando la diferencia en el escritorio de servicios, después de realizarlo es necesario reactivar el sistema para tener habilitados los botones Agregar RFC y Borrar RFC.
 Si el contrato es por 99 RFC´s no se podrá regresar al esquema de contratación por 1 RFC.
 La actualización de contratación de incrementos de RFC´s de trabajo (1 RFC – 99 RFC´s) se puede adquirir en cualquier momento sin tener que esperar a la próxima reactivación.
 Para los usuarios de Facture 4.0 en suscripción es necesario contratar una nueva serie de Facture 5.0 ya que la opción de actualización no está disponible en el escritorio de servicios.
6) Traducción

A continuación se describe el proceso de traducción de acuerdo a la modalidad de contratación:
Suscripción Por 1 RFC
 Al activar una serie con 1 RFC, se muestra la ventana “Agregar RFC” habilitando la sección “Importar datos de Aspel – FACTURe”
 En el campo “RFC Emisor” se deberá colocar el RFC que se desee importar.

9
 Los botones “Agregar
RFC” y “Borrar RFC” se
muestran deshabilitados,
impidiendo la modificación
de los RFC´s registrados.
RFC´s FACTURe 4.00

Suscripción 99 RFC´s
 Al activar una serie con 99 RFC, se mostrará la siguiente ventana, el cual permite generar la traducción de todos los RFC´s registrados en Facture 4.0

10
 Si el usuario decide no importar todos los RFC`s registrados en Facture 4.0, tendrá la opción de agregarlos manualmente para su proceso de traducción.
 Como medida de seguridad al eliminar un RFC ya no permite utilizar la base de datos que se creó originalmente, al ingresar enviará la siguiente alerta:

11
Es por esta razón que si el usuario quisiera volver a trabajar con este RFC deberá comenzar desde cero, teniendo la opción de importación de CFDI. Aplica para ambas modalidades.

Suscribete:  www.cade.com.mx

Por qué su empresa debe migrar a SharePoint Online y Office 365: la oferta de valor

Microsoft 365

¡Lo primero es lo primero! ¿Qué es Microsoft 365?

Una de las principales preocupaciones de las empresas a la hora de elegir una plataforma de colaboración en la nube, en la que Office 365 es un ejemplo y una plataforma líder, es la seguridad de su información. Uno de los mayores desafíos de Office 365 está relacionado con la desmitificación de que tener la información en la nube es menos seguro que si reside en las instalaciones de las propias organizaciones.

Microsoft ha lanzado un modelo de licencias que incluye un impresionante conjunto de características de seguridad llamado Microsoft 365. Este es un paquete que incluye:

  • Windows 10
  • Office 365
  • Movilidad empresarial + Seguridad

Este paquete viene en tres sabores diferentes:

  • Microsoft 365 Empresa
  • Microsoft 365 Enterprise
  • Microsoft 365 Educación

Como yo lo veo, Microsoft 365, en el que Office 365 es una gran parte tiene dos ramas principales que están estrechamente vinculadas:

  • Colaboración
  • Seguridad

El propósito principal de Microsoft 365, es capacitar a las empresas para colaborarde una manerasegura.

 

A continuación, se muestra un resumen de las principales razones por las que debe pasar a la nube y empezar a usar Microsoft 365. El resumen se centra principalmente en las características de Office 365.

Colaboración con SharePoint y OneDrive

Además del correo electrónico, con Office 365, la información se almacenará en SharePoint Online o OneDrive:

  • SharePoint Online: el corazón de la colaboración en Office 365 y donde debe residir la información compartida en su organización
  • OneDrive: basado en la misma tecnología que SharePoint, es un espacio privado que permite a cada empleado de la organización almacenar sus documentos personales. Cada empleado obtiene de 1 TB a 5 TB dependiendo de su modelo de licencia

Aplicaciones web de Office (SharePoint y OneDrive)

Con Office 365, cada aplicación de Office tiene una aplicación web correspondiente que le permite colaborar en documentos directamente desde el explorador sin la necesidad de sus aplicaciones cliente de Office correspondientes. Estas son las aplicaciones web de Office disponibles en Office 365:

  • Word Online
  • Excel Online
  • PowerPoint Online
  • Visio Online
  • OneNote Online

Cada una de estas aplicaciones web le permite abrir y editar documentos directamente desde el navegador. La experiencia es similar a las aplicaciones cliente de Office y solo hay algunas restricciones en la experiencia de edición (por ejemplo: puede abrir pero no editar archivos de Excel habilitados para macros).

Colaboración en tiempo real y coautoría (SharePoint y OneDrive)

¿Está cansado de revisar documentos que envían copias sucesivas del mismo documento de ida y vuelta por correo electrónico y no saber cuál es la última versión del documento? yo también y aquí es donde la co-autoría es una gran ayuda!

Cuando los documentos se almacenan en SharePoint o OneDrive, la coautoría le permite compartir un documento con usuarios dentro o fuera de su organización y hacer que colaboren en el documento en tiempo real sin la necesidad de guardar varias versiones del mismo documento y seguimiento de los cambios realizados por cada contribuyente. Todas las contribuciones se combinan en el mismo documento y puede ver quién más está editando el documento y ver qué cambios ha realizado cada colaborador en el documento.

Colaboración con SharePoint y OneDrive

Además del correo electrónico, con Office 365, la información se almacenará en SharePoint Online o OneDrive:

  • SharePoint Online: el corazón de la colaboración en Office 365 y donde debe residir la información compartida en su organización
  • OneDrive: basado en la misma tecnología que SharePoint, es un espacio privado que permite a cada empleado de la organización almacenar sus documentos personales. Cada empleado obtiene de 1 TB a 5 TB dependiendo de su modelo de licencia

Aplicaciones web de Office (SharePoint y OneDrive)

Con Office 365, cada aplicación de Office tiene una aplicación web correspondiente que le permite colaborar en documentos directamente desde el explorador sin la necesidad de sus aplicaciones cliente de Office correspondientes. Estas son las aplicaciones web de Office disponibles en Office 365:

  • Word Online
  • Excel Online
  • PowerPoint Online
  • Visio Online
  • OneNote Online

Cada una de estas aplicaciones web le permite abrir y editar documentos directamente desde el navegador. La experiencia es similar a las aplicaciones cliente de Office y solo hay algunas restricciones en la experiencia de edición (por ejemplo: puede abrir pero no editar archivos de Excel habilitados para macros).

Colaboración en tiempo real y coautoría (SharePoint y OneDrive)

¿Está cansado de revisar documentos que envían copias sucesivas del mismo documento de ida y vuelta por correo electrónico y no saber cuál es la última versión del documento? yo también y aquí es donde la co-autoría es una gran ayuda!

Cuando los documentos se almacenan en SharePoint o OneDrive, la coautoría le permite compartir un documento con usuarios dentro o fuera de su organización y hacer que colaboren en el documento en tiempo real sin la necesidad de guardar varias versiones del mismo documento y seguimiento de los cambios realizados por cada contribuyente. Todas las contribuciones se combinan en el mismo documento y puede ver quién más está editando el documento y ver qué cambios ha realizado cada colaborador en el documento.

 

Colaboración en tiempo real (co-Autor de un documento de Word en SharePoint o OneDrive)

Esto le permite tener una colaboración completa en tiempo real sobre el mismo documento en lugar de tener varias copias de ida y vuelta por correo electrónico, teniendo las ventajas añadidas para reducir significativamente el tamaño de su buzón de correo y lo que le hace mucho más productivo.

SharePoint y OneDrive aprovechan las ventajas del uso compartido seguro, lo que le permite elegir quién puede acceder y editar el documento.

Para obtener más información sobre la colaboración en tiempo real y la coautoría, haga clic aquí.

Dejar de enviar archivos adjuntos por correo electrónico

 

adjuntos como vínculo a sharepoint o archivo OneDrive en Outlook

Para los usuarios, el archivo adjunto tiene exactamente el mismo aspecto que un archivo adjunto normal con la diferencia de que un símbolo de “nube” pequeño cerca del icono del documento.

De esta manera, también reducimos significativamente el tamaño de los buzones de correo del usuario, ya que lo que compartimos es el vínculo hacer el documento en SharePoint o OneDrive y no una copia del archivo. Compartir documentos de esta manera también permite a los usuarios utilizar la colaboración en tiempo real permitiéndoles co-editar el documento “adjunto”. El documento se puede editar en el explorador o mediante la aplicación cliente de Office adecuada.

Para obtener más información sobre los archivos adjuntos en la nube, haga clic aquí.

Acceso sin conexión

Los documentos de SharePoint y OneDrive se almacenan en bibliotecas de documentos. Puede sincronizar cualquier archivo de SharePoint o OneDrive con una carpeta del equipo donde pueda trabajar directamente en los archivos mediante el Explorador de archivos e incluso puede acceder y trabajar en los archivos cuando está sin conexión.

Sincronizar una biblioteca de documentos de SharePoint para el acceso sin conexión

 


Acceda a archivos de SharePoint mediante el Explorador de archivos

Una vez que vuelvas a estar en línea, cualquier cambio que tú u otros usuarios realicen se sincronizarán automáticamente.

Para obtener más información sobre cómo sincronizar una biblioteca de documentos de SharePoint o OneDrive, haga clic aquí.

Grupos de Office 365

Los grupos de Office 365 son el método preferido para la colaboración en equipo en Office 365. Cuando se crea, un grupo de Office 365 proporciona lo siguiente para sus miembros:

  • Un grupo de seguridad (Azure AD)
  • Un buzón de grupo compartido (Exchange)
  • Un sitio de grupo compartido (SharePoint)
  • Un bloc de notas compartido (OneNote)
  • Un equipo en Microsoft Teams (si se crea a través de los equipos o si más adelante un equipo en Microsoft Teams está asociado a un grupo de Office 365 existente)
  • Un espacio de planificación de trabajo en equipo (Microsoft Planner)

Grupos de Office 365 se pueden crear a partir de una variedad de maneras en Office 365 (entre otras: SharePoint, Outlook y Microsoft Teams) y su propósito principal es facilitar a los equipos dentro de las organizaciones para colaborar. Por ejemplo, el buzón de grupo compartido que se crea no es una lista de distribución, sino un buzón compartido en Exchange Online y permite que un nuevo miembro del grupo tenga acceso instantáneo a todos los correos electrónicos enviados al buzón compartido antes de su adición al grupo!

Para obtener más información sobre los grupos de Office 365, haga clic aquí.

Movilidad

Una de las ventajas más fuertes de Office 365 es la movilidad. Podrás acceder a tus documentos, correos electrónicos, procesos empresariales desde cualquier dispositivo y desde cualquier ubicación.

A continuación, hay algunos ejemplos de lo que puede hacer directamente desde su teléfono móvil o tableta:

  • Acceda a su correo electrónico y contactos mediante Exchange Online y Outlook Mobile App
  • Abrir y colaborar en documentos compartidos en SharePoint Team Sites mediante aplicaciones móviles de Office (hay una versión móvil para Word, Excel, PowerPoint, etc.)
  • Comparta y acceda a noticias importantes con su equipo mediante sitios de comunicación de SharePoint
  • Acceda a los paneles de su sistema mediante Power BI
  • Acceda a procesos empresariales importantes (por ejemplo, aprobar los gastos de su equipo) mediante PowerApps
  • Unirse a una reunión directamente desde su teléfono utilizando la aplicación móvil de Microsoft Teams
  • Acceda a la información corporativa relevante mediante la aplicación móvil de SharePoint

Aplicación móvil de SharePoint

Todo esto se puede lograr de una manera segura. Hablaré un poco más sobre seguridad más adelante en la segunda parte de la entrada del blog.

Usa Microsoft Teams como centro de trabajo

Microsoft Teams es una plataforma de colaboración que se lanzó el 14 de marzo de 2017 y combina chat en el lugar de trabajo, reuniones de conferencias basadas en audio y vídeo, notas, archivos adjuntos y todo lo relacionado con el trabajo en equipo digital. Este servicio se integra perfectamente con Office 365, incluido Microsoft Office, SharePoint Online y también se puede integrar con productos que no son de Microsoft.

 

  • Microsoft Teams ya es la aplicación empresarial de más rápido crecimiento en la historia de Microsoft y está creciendo rápidamente hasta convertirse en el centro de trabajo para la colaboración en Office 365. En resumen, Microsoft Teams proporciona:
    • 1-to-1 y Chats de equipo: Puede chatear con cualquier usuario interno en su inquilino de Office 365 y también con los usuarios invitados (para obtener más detalles, sobre los usuarios internos y los usuarios externos y Pros and Cons of Single Tenant vs Multiple Tenants in Office 365, haga clic aquí )
    • Canales: De forma predeterminada, se crea un único canal llamado “General” para cada equipo, pero se pueden crear nuevos canales. El enfoque más común es crear algunos canales, uno para cada tema relevante dentro del equipo. Por ahora, todos los canales comparten la misma configuración de seguridad que el equipo, pero en un futuro próximo será posible tener canales privados (con permisos específicos)
    • Reuniones: Puede organizar y asistir a reuniones en línea (audio y vídeo) e incluso puede comenzar su reunión utilizando su PC y seguir asistiendo a ella utilizando su dispositivo móvil. Todo lo que necesita es una conexión a Internet estable!
    • Archivos: puede abrir los archivos directamente en los equipos sin necesidad de ir a SharePoint donde se almacenan los archivos. Pronto, los equipos tendrán la experiencia completa de archivos de SharePoint y la experiencia del usuario para interactuar con los archivos será incluso mejor de lo que es hoy.

    Pestañas: Las pestañas son una excelente manera de agregar contenido a tu equipo o canal. Le permite agregar nuevas pestañas que muestran contenido de Office 365 (por ejemplo: un calendario de particiones, el planificador de equipos, un panel de PowerBI) o contenido externo relevante (por ejemplo, una página web externa)

 

 

  • Conectores: Similar a las pestañas, pero le permite obtener contenido de una variedad de fuentes de contenido directamente en un canal (por ejemplo: una fuente RSS relevante, actividad de la cuenta de Twitter, etc.)

  • Bots: Microsoft Teams también tiene la capacidad de comunicarse con Bots que son aplicaciones de inteligencia artificial que pueden completar tareas simples o complejas mediante comandos basados en chat
  • Aplicación móvil: Todo lo anterior se puede hacer utilizando la aplicación móvil de los equipos, que es una aplicación de conjunto de características rica, disponible para IOS y Android

 

Uso compartido externo fácil y seguro

Para que las organizaciones puedan compartir contenido de una instalación de SharePoint local, implica algunas configuraciones de TI complejas que se establecerán en su lugar. Office 365 y principalmente SharePoint Online hace que sea fácil compartir información con usuarios externos, lo que permite compartir fácilmente la información de forma segura.

SharePoint Online permite compartir fácilmente:

  • Sitios: Comparte un sitio completo con un usuario externo
  • Bibliotecas de documentos: Comparta solo el contenido de una biblioteca de documentos específica
  • Carpetas: Comparte solo el contenido de una carpeta específica
  • Documentos: Compartir solo el contenido de un documento específico

Para poder compartir con usuarios externos, el uso compartido externo debe estar habilitado en el Centro de administración de Office 365 y desde una perspectiva de seguridad es posible controlar para qué dominios se permite el uso compartido externo (ya sea mediante listas blancas o negras).

Siguenos cade.com.mx

Cambios en el anexo 24 en la Resolucion Micelanea Fiscal

1

La autoridad hace una corrección a la publicación hecha el pasado 7 de mayo en el Diario Oficial de la Federación, en la cual modificó el listado de Códigos Agrupadores para el reconocimiento de los tipos de ingresos y de devolución en la región fronteriza norte (RFN). En la última actualización, se puede observar que la autoridad mantiene los conceptos y códigos agrupadores originales, y añade al final los nuevos, quedando de la siguiente manera:

2

Te invitamos a consultar con tu fiscalista si aplican estos cambios para tu contabilidad.
Implementados los cambios deberás enviar nuevamente tu Catálogo de Cuentas y Balanza de Comprobación conforme a la Regla 2.8.1.7 de la RMF.

Toma en cuenta la facilidad para el envío de la contabilidad electrónica
Esta facilidad te permite cumplir con la obligación fiscal de enviar archivos en formato XML de las transacciones realizadas por medios electrónicos.

3

siguenos: cade.com.mx