Desarrollo de las amenazas informáticas en el segundo trimestre de 2019. Estadística

La presente estadística contiene los veredictos de detección proporcionados por los usuarios de los productos de Kaspersky que dieron su consentimiento para el envío de datos estadísticos.

Cifras del trimestre

Según los datos de Kaspersky Security Network:

  • Las soluciones de Kaspersky neutralizaron 717 057 912 ataques lanzados desde recursos de Internet ubicados en 203 países de todo el mundo.
  • Se registraron 217 843 293 URL únicas que provocaron reacciones del antivirus web.
  • En los equipos de 228 206 usuarios se neutralizaron intentos de ejecución de programas maliciosos diseñados para robar dinero mediante el acceso en línea a cuentas bancarias.
  • Se neutralizaron ataques de malware cifrador en los equipos de 232 292 usuarios únicos.
  • Nuestro antivirus de archivos detectó 240 754 063 objetos únicos maliciosos y potencialmente indeseables.
  • Los productos de Kaspersky para la protección de dispositivos móviles detectaron:
    • 753 550 paquetes de instalación maliciosos;
    • 13 899 paquetes de instalación de troyanos bancarios móviles;
    • 23 294 paquetes de instalación de troyanos extorsionadores móviles.

Amenazas móviles

Particularidades del trimestre

Segundo trimestre de 2019, varios sucesos hicieron que fuera memorable.

En primer lugar, pusimos al descubierto una amenaza financiera de gran envergadura denominada Riltok. El objetivo de los delincuentes que la crearon no solo eran los clientes de importantes bancos rusos, sino también los de algunos bancos extranjeros.

Segundo, hemos logrado detectar un nuevo troyano, Trojan.AndroidOS.MobOk, cuya tarea principal es robar dinero de la cuenta móvil de la víctima mediante el abono a suscripciones WAP-Click. Después de la infección, en el dispositivo de la desprevenida víctima comenzaba una violenta actividad web. En particular, el troyano abría páginas especialmente creadas, resolvía los CAPTCHA que encontraba utilizando un servicio de terceros y luego hacía clic en los botones necesarios para completar la suscripción.

Tercero, repetimos la investigación en el campo del spyware comercial, es decir, Stalkerware. Y aunque dicho software no es malicioso en el sentido generalmente aceptado, puede acarrear ciertos riesgos para la víctima que está bajo vigilancia. Por lo tanto, a partir del 3 de abril de 2019, los productos móviles de Kaspersky para Android notifican a los usuarios de la presencia de todo el spyware comercial conocido.

Cuarto, pudimos descubrir un nuevo tipo de aplicaciones publicitarias (que recibieron los veredictos AdWare.AndroidOS.KeepMusic.a, AdWare.AndroidOS.KeepMusic.b) que burlan las limitaciones que el sistema operativo impone a las aplicaciones que se ejecutan en segundo plano. Así, por ejemplo, una aplicación de adware lanza un reproductor de música y reproduce un archivo de audio que solo contiene silencio para impedir que se finalice su proceso. El sistema operativo considera que el usuario está escuchando música y no cierra el proceso, que no se muestra en la pantalla principal del dispositivo. En aquel momento, el dispositivo funciona como parte de una red de bots y, supuestamente, muestra publicidad a la víctima. Decimos “supuestamente”, porque la publicidad también se muestra en segundo plano y la víctima puede no estar trabajando con el dispositivo en este momento.

Quinto, capturó nuestro interés la familia de troyanos Hideapp. Estos troyanos se extendieron de manera muy activa en el segundo trimestre, y entre sus técnicas estaba la distribución mediante un mecanismo de efectividad demostrada a través de los años: el uso de logotipos para soluciones antivirus y de aplicaciones de pornografía.

Y finalmente, en algunas versiones, los creadores del troyano dejaron ver que no respetan mucho a los gerentes de una de las empresas IT más importantes de Rusia:

Estadística de las amenazas móviles

En el segundo trimestre de 2019, Kaspersky detectó 753 550 paquetes maliciosos de instalación, es decir, 151 624 paquetes menos que en el trimestre anterior.

Número de paquetes de instalación de malware detectados, tercer trimestre de 2018 — segundo trimestre de 2019(download)

Además, es casi un millón menos que la cantidad de paquetes de instalación maliciosos detectados en el segundo trimestre de 2018. En el transcurso de este año, observamos una tendencia constante hacia la disminución del número de nuevos programas maliciosos móviles. La disminución se debe a que los ciberdelincuentes están creando menos malware de las familias más populares.

Distribución por tipo de los programas móviles detectados

Distribución por tipo de los nuevos programas móviles detectados, primer y segundo trimestre de 2019 (download)

De las amenazas detectadas en el segundo trimestre de 2019, la mayoría eran aplicaciones potencialmente no deseadas (RiskTool): su volumen fue del 41,24%, es decir, 11 puntos porcentuales más que en el trimestre anterior. Muy a menudo, los atacantes creaban objetos de la familia RiskTool.AndroidOS.Agent: un 33,07% del total de amenazas detectadas de esta clase, RiskTool.AndroidOS.Smssend (15,68%) y RiskTool.AndroidOS.Wapron (14,41%).

En segundo lugar están las aplicaciones publicitarias (Adware), su volumen aumentó en 2,16 puntos porcentuales hasta 18,71% del total de amenazas detectadas. Con mayor frecuencia, el adware pertenecía a la familia AdWare.AndroidOS.Ewind: 26,46% de todas las amenazas de esta clase, AdWare.AndroidOS.Agent (23.60%) y AdWare.AndroidOS.MobiDash (17,39%).

El malware de clase Trojan ocupó el tercer lugar (11,83%), su participación en el trimestre aumentó en 2,31 puntos porcentuales. La mayoría de los archivos detectados pertenecían a la familia Trojan.AndroidOS.Boogr (32.42%). Este veredicto lo reciben los troyanos descubiertos gracias a la tecnología de aprendizaje automático. Luego siguen las familias Trojan.AndroidOS.Hiddapp (24,18%), Trojan.AndroidOS.Agent (14,58%) y Trojan.AndroidOS.Piom (9,73%). Cabe destacar que Agent y Piom son veredictos genéricos que cubren varias muestras de troyanos de varios desarrolladores.

Las amenazas de la clase Trojan-Dropper (10,04%) han perdido notablemente sus posiciones, su participación ha disminuido en 15 puntos porcentuales. La mayoría de los archivos que encontramos pertenecían a las familias Trojan-Dropper.AndroidOS.Wapnor (el 71% de todas las amenazas detectadas de esta clase), mientras que el índice de cualquier otra familia en particular no superaba el 3%. Un representante típico de la familia Wapnor es una imagen pornográfica tomada al azar, un código polimórfico del dropper y un dispositivo único. El propósito del malware es hacer que la víctima adquiera una suscripción WAP.

En el segundo trimestre de 2019, la proporción de banqueros móviles detectados experimentó una leve baja: 1,84% contra 3,21% en el primer trimestre. La principal causa de la disminución es que se crearon menos troyanos de la familia Asacub. Con mayor frecuencia se crearon objetos de las familias Trojan-Banker.AndroidOS.Svpeng, que suman el 30,79% de todas las amenazas detectadas de esta clase: Trojan-Banker.AndroidOS.Wroba (17,16%) y Trojan-Banker.AndroidOS.Agent (15,70%).

TOP 20 de programas maliciosos móviles

La siguiente clasificación de software malicioso no incluye programas potencialmente peligrosos o no deseados de las clases RiskTool y Adware.

Veredicto %*
1 DangerousObject.Multi.Generic 44,37
2 Trojan.AndroidOS.Boogr.gsh 11,31
3 DangerousObject.AndroidOS.GenericML 5,66
4 Trojan.AndroidOS.Hiddapp.cr 4,77
5 Trojan.AndroidOS.Hiddapp.ch 4,17
6 Trojan.AndroidOS.Hiddapp.cf 2,81
7 Trojan.AndroidOS.Hiddad.em 2,53
8 Trojan-Dropper.AndroidOS.Lezok.p 2,16
9 Trojan-Dropper.AndroidOS.Hqwar.bb 2,08
10 Trojan-Banker.AndroidOS.Asacub.a 1,93
11 Trojan-Banker.AndroidOS.Asacub.snt 1,92
12 Trojan-Banker.AndroidOS.Svpeng.ak 1,91
13 Trojan.AndroidOS.Hiddapp.cg 1,89
14 Trojan.AndroidOS.Dvmap.a 1,88
15 Trojan-Dropper.AndroidOS.Hqwar.gen 1,86
16 Trojan.AndroidOS.Agent.rt 1,81
17 Trojan-SMS.AndroidOS.Prizmes.a 1,58
18 Trojan.AndroidOS.Fakeapp.bt 1,58
19 Trojan.AndroidOS.Agent.eb 1,49
20 Exploit.AndroidOS.Lotoor.be 1,46

* Porcentaje de usuarios únicos atacados por este programa malicioso, del total de los usuarios de las soluciones para dispositivos móviles de Kaspersky que sufrieron ataques.

El primer lugar en el Top 20 del segundo trimestre, como ya es tradición, lo ocupa el veredicto DangerousObject.Multi.Generic (44,77%), que utilizamos para el malware detectado mediante tecnologías de nube. Estas tecnologías funcionan cuando en las bases antivirus todavía no hay datos que ayuden a detectar el programa malicioso, pero en la nube de la compañía antivirus ya hay información sobre el objeto. En esencia, así es como se detectan los programas maliciosos más nuevos.

Los veredictos Trojan.AndroidOS.Boogr.gsh (11,31%) y DangerousObject.AndroidOS.GenericML (5,66%) ocuparon el segundo y tercer lugar. Tales veredictos se asignan a los archivos reconocidos como maliciosos por nuestros sistemas de aprendizaje automático.

Los representantes de la familia Trojan.AndroidOS.Hiddapp ocuparon los lugares cuarto, quinto, sexto, séptimo y decimotercero; su tarea es descargar de forma oculta los anuncios a un dispositivo infectado. Si el usuario detecta una aplicación de adware, el troyano no impide su eliminación, sino que vuelve a instalar la aplicación en cuanto aparece la primera posibilidad.

El octavo lugar lo ocupó Trojan-Dropper.AndroidOS.Lezok.p (2,16%). Este troyano muestra anuncios molestos, roba el dinero de la víctima a través de suscripciones de SMS y falsifica los resultados de contadores para aplicaciones en varias plataformas.

Los lugares noveno y decimoquinto los ocuparon representantes de la familia de droppers Hqwar (2,08% y 1,86%, respectivamente). Los troyanos bancarios con mayor frecuencia pertenecen a esta familia de malware.

Los representantes de la familia de amenazas financieras Asacub ocuparon los lugares décimo y undécimo: Trojan-Banker.AndroidOS.Asacub.a (1,93%) y Trojan-Banker.AndroidOS.Asacub.snt (1,92%). Al igual que los droppers Hqwar, esta familia disminuyó notablemente en el segundo trimestre de 2019.

Geografía de las amenazas móviles

Distribución geográfica de los intentos de infección hechos por malware móvil, segundo trimestre de 2019 (download)

TOP 10 de países por la proporción de usuarios atacados por amenazas móviles

País* %**
1 Irán 28,31
2 Bangladesh 28,10
3 Argelia 24,77
4 Pakistán 24,00
5 Tanzania 23,07
6 Nigeria 22,69
7 India 21,65
8 Indonesia 18,13
9 Sri Lanka 15,96
10 Kenia 15,38

* Hemos excluido de la clasificación a los países donde el número de usuarios de las soluciones móviles de Kaspersky es relativamente pequeño (menos de 10 000).
** Porcentaje de usuarios únicos del país que sufrieron ataques, del total de usuarios de las soluciones de Kaspersky para dispositivos móviles en el país.

En el segundo trimestre, en el TOP 10 de países por la cantidad de usuarios atacados, lidera Irán (28,31%) que ocupaba la segunda posición en la misma estadística del primer trimestre de 2019. Irán ha desplazado a Pakistán (24%), que ahora ocupa la cuarta posición.

Muy a menudo, los usuarios de las soluciones de seguridad de Kaspersky en Irán se toparon con el troyano adware.AndroidOS.Hiddapp.bn (21,08%), la aplicación potencialmente no deseada RiskTool.AndroidOS.FakGram.a (12,50%), cuyo objetivo es interceptar mensajes en Telegram y con la aplicación potencialmente no deseada RiskTool.AndroidOS.Dnotua.yfe (12,29%).

Bangladesh (28,10%) e Irán (28,31%) subieron una posición en nuestro TOP 10. Con mayor frecuencia, los usuarios de Bangladesh se toparon con varias aplicaciones publicitarias, entre ellas AdWare.AndroidOS.Agent.f (35,68%), AdWare.AndroidOS.HiddenAd.et (14,88%) y AdWare.AndroidOS.Ewind.h (9,65%).

Argelia ocupó la tercera posición (24,77%), los usuarios de las soluciones móviles de Kaspersky en este país con mayor frecuencia se las tuvieron que ver con las aplicaciones publicitarias AdWare.AndroidOS.HiddenAd.et (27,15%), AdWare.AndroidOS.Agent.f (14 , 16%) y AdWare.AndroidOS.Oimobi.a (8,04%)

Troyanos bancarios móviles

Durante el período del informe, detectamos 13 899 paquetes de instalación de troyanos bancarios móviles, la mitad que en el primer trimestre de 2019.

Los creadores de la familia de troyanos Svpeng hicieron la mayor contribución: un 30,79% de los troyanos bancarios detectados. Trojan-Banker.AndroidOS.Wroba (17,16%) en segundo lugar y Trojan-Banker.AndroidOS.Agent (15,70%) en tercer lugar. El famoso troyano Asacub (11,98%) ocupó solo el quinto lugar.

Número de paquetes de instalación de troyanos bancarios móviles detectados por Kaspersky , tercer trimestre de 2018 – segundo trimestre de 2019 (download)

TOP 10 de troyanos bancarios móviles

Veredicto %*
1 Trojan-Banker.AndroidOS.Asacub.a 13,64
2 Trojan-Banker.AndroidOS.Asacub.snt 13,61
3 Trojan-Banker.AndroidOS.Svpeng.ak 13,51
4 Trojan-Banker.AndroidOS.Svpeng.q 9,90
5 Trojan-Banker.AndroidOS.Agent.dq 9,37
6 Trojan-Banker.AndroidOS.Asacub.ce 7,75
7 Trojan-Banker.AndroidOS.Faketoken.q 4,18
8 Trojan-Banker.AndroidOS.Asacub.cs 4,18
9 Trojan-Banker.AndroidOS.Agent.eq 3,81
10 Trojan-Banker.AndroidOS.Faketoken.z 3,13

* Porcentaje de usuarios únicos atacados por este programa malicioso, del total de los usuarios del antivirus móvil de Kaspersky que sufrieron ataques de malware bancario móvil.

Casi la mitad de nuestro TOP 10 de banquers móviles en el segundo trimestre de 2019 son modificaciones del troyano-Troker-Android.Asacub Trojan: ocupan cuatro de las diez posiciones. Sin embargo, este trimestre no notamos aumentos tan fuertes de difusión de esta familia como en el anterior.

Al igual que en el primer trimestre, los troyanos Trojan-Banker.AndroidOS.Agent.eq y Trojan-Banker.AndroidOS.Agent.ep entraron al TOP 10, sin embargo, cedieron las primeras posiciones a la familia de troyanos Svpeng, considerada una de las más antiguas.

Distribución geográfica de las amenazas bancarias móviles, segundo trimestre de 2019 (download)

TOP 10 de países según el porcentaje de usuarios atacados por los troyanos bancarios móviles:

País* %**
1 Sudáfrica 0,64
2 Rusia 0,31%
3 Tayikistán 0,21%
4 Australia 0,17%
5 Turquía 0,17%
6 Ucrania 0,13%
7 Uzbekistán 0,11%
8 Corea 0,11%
9 Armenia 0,10%
10 India 0,10%

* Hemos excluido de la clasificación a los países donde el número de usuarios de las soluciones móviles de Kaspersky es relativamente pequeño (menos de 10 000).
**Porcentaje en el país de usuarios únicos atacados por los troyanos bancarios móviles, del total de usuarios del antivirus móvil de Kaspersky en este país.

En el segundo trimestre de 2019, Sudáfrica (0,64%) subió al primer lugar, del cuarto que ocupaba en el trimestre anterior. En el 97% de los casos, los usuarios de este país se enfrentaron al troyano Trojan-Banker.AndroidOS.Agent.dx.

El segundo lugar lo ocupó Rusia (0,31%), donde nuestras soluciones detectaron con mayor frecuencia a los representantes de las familias Asacub y Svpeng: Trojan-Banker.AndroidOS.Asacub.a (14,03%), Trojan-Banker.AndroidOS.Asacub.snt (13, 96%) y Trojan-Banker.AndroidOS.Svpeng.ak (13,95%).

El tercer lugar lo ocupa Tayikistán (0,21%), donde con mayor frecuencia se detectaron Trojan-Banker.AndroidOS.Faketoken.z (35,96%), Trojan-Banker.AndroidOS.Asacub.a (12,92%) y Trojan- Banker.AndroidOS.Grapereh.j (11,80%).

Troyanos extorsionistas móviles

En el segundo trimestre de 2019, descubrimos 23 294 paquetes de instalación de troyanos extorsionistas móviles, 4634 menos que el indicador del trimestre anterior.

Número de paquetes de instalación de troyanos extorsionistas móviles, tercer trimestre de 2018 — segundo trimestre de 2019 (download)

TOP10 de troyanos extorsionistas móviles

Veredicto %*
1 Trojan-Ransom.AndroidOS.Svpeng.aj 43,90
2 Trojan-Ransom.AndroidOS.Rkor.i 11,26
3 Trojan-Ransom.AndroidOS.Rkor.h 7,81
4 Trojan-Ransom.AndroidOS.Small.as 6,41
5 Trojan-Ransom.AndroidOS.Svpeng.ah 5,92
6 Trojan-Ransom.AndroidOS.Svpeng.ai 3,35
7 Trojan-Ransom.AndroidOS.Fusob.h 2,48
8 Trojan-Ransom.AndroidOS.Small.o 2,46
9 Trojan-Ransom.AndroidOS.Pigetrl.a 2,45
10 Trojan-Ransom.AndroidOS.Small.ce 2,22

* Porcentaje de usuarios únicos atacados por este programa malicioso, del total de los usuarios de las soluciones para dispositivos móviles de Kaspersky que sufrieron ataques.

En el segundo trimestre de 2019, la familia Svpeng se convirtió en la familia más frecuente de troyanos extorsionistas, con tres puestos en el TOP 10.

Geografía de los troyanos extorsionistas móviles, segundo trimestre de 2019 (download)

TOP 10 de países según el porcentaje de usuarios atacados por los troyanos bancarios móviles

País* %**
1 EE.UU. 1,58
2 Kazajistán 0,39
3 Irán 0,27
4 Pakistán 0,16
5 Arabia Saudita 0,10
6 México 0,09
7 Canadá 0,07
8 Italia 0,07
9 Singapur 0,05
10 Indonesia 0,05

* Hemos excluido de la clasificación a los países donde el número de usuarios de las soluciones móviles de Kaspersky es relativamente pequeño (menos de 10 000).
** Porcentaje de usuarios únicos del país atacados por troyanos extorsionadores, del total de usuarios de las soluciones de Kaspersky para dispositivos móviles en el país.

En cuanto al número de usuarios atacados por troyanos de ransomware móvil, los líderes, igual que en el trimestre anterior, fueron Estados Unidos (1,58%), Kazajstán (0,39%) e Irán (0,27%)

Ataques a Apple MacOS

En el segundo trimestre, se produjeron varios eventos interesantes, tres de los cuales merecen especial atención.

Detectamos una vulnerabilidad en el sistema operativo macOS, que permite burlar las comprobaciones de Gatekeeper y XProtect. Para su funcionamiento, es necesario crear un archivo con un enlace simbólico a la carpeta pública NFS con el archivo. Cuando se abre el archivo, el sistema lo descarga automáticamente desde la carpeta NFS compartida sin hacer ninguna comprobación. La aparición del primer malware que explotó esta vulnerabilidad fue bastante rápida, sin embargo, todas las muestras detectadas resultaron ser más de prueba que malware real.

Se detectaron varias vulnerabilidades en el navegador Firefox (CVE-2019-11707CVE-2019-11708), que permiten ejecutar un código aleatorio y “escapar del sandbox”. Una vez difundida esta información, aparecieron los primeros casos de explotación. Utilizando estas vulnerabilidades, los ciberdelincuentes descargaban los troyanos de spyware de las familias Mokes y Wirenet a sus víctimas.

Se detectó un interesante método para hacer llegar un criptominero malicioso a la víctima. Los atacantes utilizaron ingeniería social y modificaron aplicaciones legítimas, agregándoles código malicioso. Sin embargo, lo anterior no es lo más interesante: la parte maliciosa consistía en un emulador QEMU y una máquina virtual Linux, donde se encontraba el criptominero. Tan pronto como se lanzaba QEMU en la máquina infectada, el criptominero comenzaba a funcionar dentro de su imagen. El esquema es bastante absurdo: tanto QEMU como el criptominero consumen bastantes recursos, así que el troyano no podía pasar desapercibido durante mucho tiempo.

TOP 20 de amenazas para macOS

Veredicto %*
1 Trojan-Downloader.OSX.Shlayer.a 24,61
2 AdWare.OSX.Spc.a 12,75
3 AdWare.OSX.Bnodlero.t 11,98
4 AdWare.OSX.Pirrit.j 11,27
5 AdWare.OSX.Pirrit.p 8,42
6 AdWare.OSX.Pirrit.s 7,76
7 AdWare.OSX.Pirrit.o 7,59
8 AdWare.OSX.MacSearch.a 5,92
9 AdWare.OSX.Cimpli.d 5,76
10 AdWare.OSX.Mcp.a 5,39
11 AdWare.OSX.Agent.b 5,11
12 AdWare.OSX.Pirrit.q 4,31
13 AdWare.OSX.Bnodlero.v 4,02
14 AdWare.OSX.Bnodlero.q 3,70
15 AdWare.OSX.MacSearch.d 3,66
16 Downloader.OSX.InstallCore.ab 3,58
17 AdWare.OSX.Geonei.as 3,48
18 AdWare.OSX.Amc.a 3,29
19 AdWare.OSX.Agent.c 2,93
20 AdWare.OSX.Mhp.a 2,90

* Porcentaje de usuarios únicos atacados por este programa malicioso, del total de los usuarios de las soluciones de protección de Kaspersky para macOS.

En lo que se refiere a las amenazas más comunes en el segundo trimestre, el troyano Shlayer.a (24,61%) mantuvo su posición de liderazgo. En segundo lugar está la aplicación publicitaria AdWare.OSX.Spc.a (12,75%), en tercer lugar – AdWare.OSX.Bnodlero.t (11,98%), que desplazó a AdWare.OSX.Pirrit.j al cuarto lugar (11,27%). Como en el último trimestre, la mayoría de los puestos en nuestro TOP 20 están ocupados por aplicaciones publicitarias. Entre ellos, destacan los representantes de la familia Pirrit: cinco de veinte puestos.

Geografía de las amenazas

País* %**
1 Francia 11,11
2 España 9,68
3 India 8,84
4 EE.UU. 8,49
5 Canadá 8,35
6 Rusia 8,01
7 Italia 7,74
8 Reino Unido 7,47
9 México 7,08
10 Brasil 6,85

* Hemos excluido de la clasificación a los países donde el número de usuarios de las soluciones de Kaspersky para macOS es relativamente pequeño (menos de 10 000).
** Proporción de usuarios únicos atacados en el país, del total de los usuarios de las soluciones de seguridad de Kaspersky para macOS en el mismo país.

En cuanto a la distribución geográfica de las amenazas para macOS, Francia (11,11%), España (9,68%) e India (8,84%) conservaron su liderazgo.

En los EE.UU. (8,49%), Canadá (8,35%) y Rusia (8,01%), la proporción de usuarios infectados aumentó. Como resultado, estos países ocuparon los puestos cuarto, quinto y sexto en nuestro TOP 10, respectivamente.

Ataques contra el Internet de las cosas (IoT)

Eventos interesantes

En el mundo de las amenazas para Linux / Unix, el evento más significativo fue el activo crecimiento del número de ataques que utilizaron una nueva vulnerabilidad en el servicio de correo EXIM. Funciona así: el atacante crea un mensaje especial, donde en el campo de destinatario escribe un código que desea ejecutar en nombre del servicio de correo EXIM en algún servidor de correo vulnerable. Luego envía este mensaje usando este servidor. En el momento del envío, EXIM procesa el mensaje y ejecuta el código desde el campo del destinatario.

Tráfico de ataque interceptado

La copia de pantalla muestra el aspecto del mensaje en cuyo campo RCPT está el script de shell. Este último en realidad tiene el aspecto siguiente:

Estadísticas de amenazas para IoT

El segundo trimestre de 2019 mostró una disminución significativa de los ataques a través de Telnet: alrededor del 60% frente al 80% del primer trimestre. Suponemos que los atacantes están, poco a poco, empezando a usar hardware más potente, donde es posible usar SSH.

SSH 40,43%
Telnet 59,57%

Tabla de la distribución de la popularidad de los servicios atacados, por el número de direcciones IP únicas de los dispositivos que realizaron los ataques, segundo trimestre de 2019

Sin embargo, por el número de sesiones con los honeypots (o “trampas”) de Kaspersky , observamos que el SSH cayó del 64% en el primer trimestre, al 49,6% en el segundo.

SSH 49,59%
Telnet 50,41%

Tabla de distribución de las sesiones de trabajo de ciberdelincuentes con las trampas de Kaspersky , segundo trimestre de 2019

Ataques lanzados mediante Telnet

Geografía de las direcciones IP de los dispositivos desde los cuales se hicieron intentos de atacar las trampas de telnet de Kaspersky , segundo trimestre de 2019 (download)

Los 10 principales países donde se ubicaron los dispositivos desde los cuales se llevaron a cabo ataques a las trampas de Kaspersky .

País %
1 Egipto 15,06
2 China 12,27
3 Brasil 10,24
4 EE.UU. 5,23
5 Federación de Rusia 5,03
6 Grecia 4,54
7 Irán 4,06
8 Taiwán 3,15
9 India 3,04
10 Turquía 2,90

Durante el segundo trimestre consecutivo, Egipto (15,06%) sigue siendo líder por el número de direcciones IP únicas desde las cuales se intentó atacar a las trampas de Kaspersky . Un poco más atrás está China, que ocupó el segundo lugar (12,27%) y Brasil, que ocupó el tercero (10,24%)

Como resultado de los ataques mediante Telnet, los creadores de virus con mayor frecuencia descargaban a uno de los representantes de la famosa familia Mirai.

TOP 10 de programas maliciosos cargados en dispositivos IoT infectados como resultado de ataques mediante Telnet

Veredicto %*
1 Backdoor.Linux.Mirai.b 38,92
2 Trojan-Downloader.Linux.NyaDrop.b 26,48
3 Backdoor.Linux.Mirai.ba 26,48
4 Backdoor.Linux.Mirai.au 15,75
5 Backdoor.Linux.Gafgyt.bj 2,70%
6 Backdoor.Linux.Mirai.ad 2,57
7 Backdoor.Linux.Gafgyt.az 2,45
8 Backdoor.Linux.Mirai.h 1,38
9 Backdoor.Linux.Mirai.c 1,36
10 Backdoor.Linux.Gafgyt.av 1,26

* Porcentaje del malware en el número total de programas maliciosos descargados en dispositivos IoT como resultado de ataques lanzados mediante Telnet.

Actualmente no existen premisas que impliquen el cambio de la situación de Mirai, es la familia de malware más popular entre los cibercriminales que atacan dispositivos IoT.

Ataques mediante SSH

Geografía de las direcciones IP de los dispositivos desde los cuales se hicieron intentos de atacar las trampas de SSH de Kaspersky , segundo trimestre de 2019 (download)

Los 10 principales países donde se ubicaron los dispositivos desde los cuales se ubicaron los ataques a las trampas SSH de Kaspersky .

País %
1 Vietnam 15,85
2 China 14,51
3 Egipto 12,17
4 Brasil 6,91
5 Rusia 6,66
6 EE.UU. 5,05
7 Tailandia 3,76
8 Azerbaiyán 3,62
9 India 2,43
10 Francia 2,12

En el segundo trimestre de 2019, el mayor número de dispositivos que atacan las trampas de Kaspersky usando el protocolo SSH se detectó en Vietnam (15,85%), China (14,51%) y Egipto (12,17%). Los Estados Unidos (5,05%), que ocuparon el segundo lugar en el primer trimestre de 2019, bajaron a la séptima posición.

Amenazas financieras

Estadística de amenazas financieras

En el tercer trimestre de 2019 las soluciones de Kaspersky neutralizaron intentos de lanzar uno o más programas maliciosos para robar dinero de cuentas bancarias en los equipos de 228 206 usuarios.

Número de usuarios únicos atacados por el malware financiero, segundo trimestre de 2019 (download)

Geografía de los ataques

Para evaluar y comparar el riesgo de infección con troyanos bancarios y programas maliciosos para cajeros automáticos y terminales de pago al que están expuestos los equipos de los usuarios en diferentes países del mundo, hemos calculado para cada país el porcentaje de usuarios de productos de Kaspersky que se vieron afectados por esta amenaza durante el trimestre respecto al total de usuarios de nuestros productos en ese país.

Geografía de los ataques de software malicioso, segundo trimestre de 2019 (download)

TOP 10 de países según el porcentaje de usuarios atacados

País* %**
1 Bielorrusia 2,0
2 Venezuela 1,8
3 China 1,6
4 Indonesia 1,3
5 Corea del Sur 1,3
6 Chipre 1,2
7 Paraguay 1,2
8 Rusia 1,2
9 Camerún 1,1
10 Serbia 1,1

* En los cálculos hemos excluido a los países en los que la cantidad de usuarios de Kaspersky es relativamente baja (menos de 10 000).
** Porcentaje de los usuarios únicos de Kaspersky atacados por troyanos bancarios, del total de usuarios individuales de los productos Kaspersky en el país.

TOP 10 de familias de malware bancario

Nombre Veredictos %*
1 RTM Trojan-Banker.Win32.RTM 32,2
2 Zbot Trojan.Win32.Zbot 23,3
3 Emotet Backdoor.Win32.Emotet 8,2
4 Nimnul Virus.Win32.Nimnul 6,4
5 Trickster Trojan.Win32.Trickster 5,0
6 Nymaim Trojan.Win32.Nymaim 3,5
7 SpyEye Backdoor.Win32.SpyEye 3,2
8 Neurevt Trojan.Win32.Neurevt 2,8
9 IcedID Trojan-Banker.Win32.IcedID 1,2
10 Gozi Trojan.Win32.Gozi 1,1

* Porcentaje de usuarios atacados por este programa malicioso, del total de los usuarios atacados por malware financiero malicioso.

En el segundo trimestre de 2019, los tres primeros puestos no cambiaron en comparación con el trimestre anterior. Los primeros lugares en nuestro TOP 10, con un margen notable, los ocuparon las familias de Trojan-Banker.Win32.RTM (32,2%) y Trojan.Win32.Zbot (23,3%). Su volumen aumentó en 4,8 pp y 0,4 pp respectivamente. Los sigue la familia Backdoor.Win32.Emotet (8,2%), su participación, por el contrario, disminuyó en 1,1 puntos porcentuales. Desde principios de junio notamos la reducción de la actividad de los servidores del comando Emotet, y para el comienzo del tercer trimestre casi todos los servidores de administración de las botnets eran inaccesibles.

También notamos que en el segundo trimestre en el TOP 10 aparecieron Trojan-Banker.IcedID (1,2%) y Trojan.Win32.Gozi (1,1%) y ocuparon el noveno y el décimo lugar respectivamente.

Programas cifradores maliciosos

Eventos principales del trimestre

Después de casi un año y medio de activa difusión, los autores del ransomware GandCrab anunciaron el final de sus actividades. Según nuestros informes, fue uno de los cifradores más comunes.

En el segundo trimestre, comenzó la difusión de un nuevo agente criptográfico, Sodin (también conocido como Sodinokibi, REvil), que es peculiar por varias razones a la vez. Utiliza el método de distribución a través de la captura de servidores vulnerables, un exploit LPE poco frecuente, y un sofisticado sistema de criptografía.

También en este trimestre los cifradores infectaron varias redes informáticas de ayuntamientos municipales, hecho que tuvo gran resonancia en los medios. No es una tendencia nueva, porque el hackeo de redes corporativas o municipales por extorsionistas es bastante común. Sin embargo, el gran número de incidentes similares en los últimos años nos hace prestar atención a la seguridad de los sistemas informáticos críticos, de los cuales depende el funcionamiento no solo de algunas empresas, sino también de localidades enteras.

Número de nuevas modificaciones

En el segundo trimestre de 2019, identificamos 8 nuevas familias de troyanos cifradores y descubrimos 16 017 nuevas modificaciones de este malware. En comparación, en el primer trimestre se detectó solo una tercera parte, es decir, 5222 nuevas modificaciones.

Número de nuevas modificaciones de cifradores, segundo trimestre de 2018 – segundo trimestre de 2019 (download)

La mayoría de las nuevas modificaciones pertenece a las familias Trojan-Ransom.Win32.Gen (varios troyanos se detectan automáticamente aquí según las reglas heurísticas), así como Trojan-Ransom.Win32.PolyRansom. La naturaleza de este malware genera una gran cantidad de modificaciones de PolyRansom: es un gusano que crea muchas copias modificadas de su propio cuerpo. Sustituye archivos de usuario por los mismos y coloca los datos de la víctima cifrados en estas copias.

Número de usuarios atacados por troyanos cifradores

Durante el primer trimestre de 2019, los productos de Kaspersky neutralizaron los ataques de cifradores en los equipos de 232 292 usuarios únicos de KSN. Son unos 50 mil menos que en el trimestre anterior.

Número de usuarios únicos atacados por troyanos cifradores, segundo trimestre de 2019 (download)

El mayor número de usuarios atacados se dio en abril: 107 653, es incluso superior al valor del marzo (106 519), que indicaba la continuación de la tendencia ascendiente del primer trimestre. Sin embargo, en mayo, el número de usuarios atacados comenzó a disminuir, y en junio su número se aproximó a los 82 mil.

Geografía de los ataques

Distribución geográfica de países, por porcentaje de usuarios atacados por troyanos cifradores, segundo trimestre de 2019(download)

TOP 10 de países afectados por ataques de troyanos cifradores

País* % de usuarios atacados por cifradores**
1 Bangladesh 8,81%
2 Uzbekistán 5,52%
3 Mozambique 4,15%
4 Etiopía 2,42%
5 Nepal 2,26%
6 Afganistán 1,50%
7 China 1,18%
8 Ghana 1,17%
9 Corea 1,07%
10 Kazajistán 1,06%

* Hemos excluido de los cálculos a los países donde el número de usuarios de Kaspersky es relativamente bajo (menos de 50 000).
**Porcentaje de usuarios únicos cuyos equipos fueron atacados por los troyanos cifradores, del total de usuarios únicos de productos de Kaspersky en el país.

TOP 10 de las familias más difundidas de troyanos cifradores

Nombre Veredicto* Porcentaje de usuarios atacados**
1 WannaCry Trojan-Ransom.Win32.Wanna 23,37%
2 (veredicto genérico) Trojan-Ransom.Win32.Phny 18,73%
3 GandCrab Trojan-Ransom.Win32.GandCrypt 13,83%
4 (veredicto genérico) Trojan-Ransom.Win32.Gen 7,41%
5 (veredicto genérico) Trojan-Ransom.Win32.Crypmod 4,73%
6 (veredicto genérico) Trojan-Ransom.Win32.Encoder 4,15%
7 Shade Trojan-Ransom.Win32.Shade 2,75
8 PolyRansom/VirLock Virus.Win32.PolyRansom
Trojan-Ransom.Win32.PolyRansom
2,45%
9 Crysis/Dharma Trojan-Ransom.Win32.Crusis 1,31%
10 Cryakl Trojan-Ransom.Win32.Cryakl 1,24%

* La estadística se basa en los veredictos de detección de los productos de Kaspersky . Esta información fue proporcionada por los usuarios de los productos de Kaspersky que expresaron su consentimiento para la transferencia de datos estadísticos.
** Porcentaje de usuarios únicos de Kaspersky que sufrieron ataques de una familia específica de troyanos extorsionistas, del total de usuarios víctimas de ataques lanzados por troyanos extorsionistas.

Malware de criptominería

Número de nuevas modificaciones

En el segundo trimestre de 2019, las soluciones de Kaspersky descubrieron 7156 nuevas modificaciones de malware de criptominería, casi 5 mil menos que en el primer trimestre.

Número de nuevas modificaciones de miners, segundo trimestre de 2019 (download)

El mayor número de nuevas modificaciones fue detectado en abril: 3101 programas de criptominería. También es casi mil más que en marzo de 2019, pero en promedio, cada vez aparecen menos programas de criptominería.

Número de usuarios atacados por malware de criptominería

En el segundo trimestre, detectamos ataques con malware de criptominería en los equipos de 749 766 usuarios únicos de productos de Kaspersky en todo el mundo.

Número de usuarios únicos atacados por malware de criptominería, segundo trimestre de 2019 (download)

A lo largo del trimestre, el número de usuarios atacados fue disminuyendo poco a poco, de 383 000 en abril a 318 000 en junio.

Geografía de los ataques

Distribución geográfica de los países según la proporción de usuarios atacados por malware de criptominería, segundo trimestre de 2019 (download)

TOP 10 países por el número de usuarios atacados por malware de criptominería

País* % de usuarios atacados por criptomineros **
1 Afganistán 10,77%
2 Etiopía 8,99%
3 Uzbekistán 6,83%
4 Kazajistán 4,76%
5 Tanzania 4,66%
6 Vietnam 4,28%
7 Mozambique 3,97%
8 Ucrania 3,08%
9 Bielorrusia 3,06%
10 Mongolia 3,06%

* Hemos excluido de los cálculos a los países donde el número de usuarios de Kaspersky es relativamente bajo (menos de 50 000).
**Porcentaje de usuarios únicos cuyos equipos fueron atacados por miners, de la cantidad total de usuarios únicos de productos de Kaspersky en el país.

Aplicaciones vulnerables utilizadas por los ciberdelincuentes durante los ciberataques

Durante el último año, el paquete de aplicaciones de Microsoft Office ocupa la mayor parte de nuestra estadística de las aplicaciones más atacadas. El segundo trimestre de 2019 no fue una excepción, porque la proporción de exploits para vulnerabilidades en las aplicaciones de Microsoft Office aumentó del 67 al 72%. La razón del crecimiento fue, en primer lugar, el envío incesante de correos masivos de spam que difundían documentos con un exploit para las vulnerabilidades CVE-2017-11882CVE-2018-0798 y CVE-2018-0802. Estas vulnerabilidades explotan el desbordamiento de la pila debido al procesamiento incorrecto de objetos, lo que provoca la ejecución remota de código para el componente Equation Editor que forma parte de Microsoft Office. Otras vulnerabilidades del paquete de Office, tales como CVE-2017-8570 y CVE-2017-8759.

La creciente popularidad de los exploits para Microsoft Office significa los ciberdelincuentes la consideran la forma más fácil y rápida de implementar malware en los equipos de las víctimas. Es decir, los exploits utilizados tienen una gran posibilidad de ejecución correcta, su formato permite utilizar diversas técnicas para burlar las herramientas de detección estática, su uso está oculto a los usuarios y no requiere acciones adicionales, tales como la ejecución de macros.

Distribución de exploits utilizados por los ciberdelincuentes por tipo de aplicaciones atacada, segundo trimestre de 2019(download)

La proporción de exploits detectados para vulnerabilidades de varios navegadores web en el segundo trimestre fue del 14%, una quinta parte de la proporción de exploits para Microsoft Office. La mayoría de las vulnerabilidades del navegador se debe a los errores durante la compilación de código Just-In-Time, así como al tiempo que toman las numerosas etapas de optimización de código, ya que la lógica de estos procesos es compleja y requiere atención especial por parte de los desarrolladores. Las comprobaciones insuficientes de la posibilidad de cambiar los datos o sus tipos durante dicho procesamiento, cuando el compilador u optimizador no lo espera, a menudo provocan nuevas vulnerabilidades. Otro tipo de errores comunes que permite la ejecución remota de código en los navegadores web son los errores de desborde de datos, el uso de memoria liberada y el uso incorrecto de tipos. El ejemplo más interesante de este trimestre quizás sea el exploit para la vulnerabilidad de día cero dirigido a los empleados de Coinbase y de algunas otras empresas. Encontrado “en el mundo real”, utilizó dos vulnerabilidades a la vez, CVE-2019-11707 y CVE-2019-11708 para la ejecución remota de código en Mozilla Firefox.

Si hablamos de exploits de día cero, en el segundo trimestre vale la pena mencionar un paquete compartido por una investigadora con el seudónimo SandboxEscaper. Un conjunto de exploits con el nombre general PolarBear permite la escalación de privilegios en el sistema operativo Windows 10 y afecta a las siguientes vulnerabilidades: CVE-2019-1069CVE-2019-0863CVE-2019-0841 y CVE-2019-0973.

La proporción de ataques de red en el segundo trimestre continuó creciendo. Los atacantes no dejaron de atacar los sistemas con un subsistema SMB sin parches utilizando EternalBlue y adoptaron activamente las nuevas vulnerabilidades en tales aplicaciones de red como Oracle WebLogic. Además, podemos destacar los continuos ataques dirigidos a averiguar las contraseñas de Remote Desktop Protocol y Microsoft SQL Server. Sin embargo, el mayor peligro para muchos usuarios fue una vulnerabilidad detectada en el segundo trimestre, CVE-2019-0708, que afecta al subsistema del escritorio remoto para los sistemas operativos Windows XP, Windows 7, Windows Server 2008. Puede ser utilizada por ciberdelincuentes para controlar de forma remota los equipos vulnerables y crear un gusano de red, similar al cifrador WannaCry. La comprobación insuficiente de los paquetes entrantes le permite al atacante ejecutar un script Use-After-Free y poder sustituir los datos en la memoria del kernel. Cabe señalar que para explotar este ataque, no es necesario tener acceso a la cuenta remota, ya que ocurre en la etapa de autorización antes de verificar el inicio de sesión y la contraseña.

Ataques a través de recursos web

Los datos estadísticos de este capítulo han sido recopilados por el antivirus web, que protege a los usuarios cuando descargan objetos maliciosos de una página web maliciosa o infectada. Los delincuentes crean sitios maliciosos a propósito, pero también los sitios legítimos se pueden infectar cuando son los usuarios quienes crean su contenido (como en el caso de los foros), o si son víctimas de hackeo.

Países – fuente de los ataques web: TOP 10

Esta estadística muestra la distribución por países de los orígenes de ataques por Internet a los equipos de los usuarios, bloqueados por los productos de Kaspersky (páginas web con redirecciones a exploits, sitios web con exploits y otros programas maliciosos, centros de administración de botnets, etc.). Destacamos que cada host único puede ser fuente de uno o más ataques web.

Para detectar el origen geográfico de los ataques web se usó el método de comparación del nombre de dominio con la dirección IP real donde se encuentra el dominio en cuestión y la detección de la ubicación geográfica de esta dirección IP (GEOIP).

Las soluciones de Kaspersky neutralizaron 717 057 912 ataques lanzados desde recursos de Internet ubicados en 203 países de todo el mundo. Se registraron 217 843 293 URL únicas que provocaron reacciones del antivirus web.

Clasificación por países de las fuentes de ataques web, segundo trimestre de 2019 (download)

Este trimestre, la mayor parte de las detecciones del antivirus web correspondió a los recursos ubicados en los Estados Unidos. En general, los primeros cuatro no cambiaron en comparación con el trimestre anterior.

Países donde los usuarios se sometieron a mayor riesgo de infección mediante Internet

Para evaluar el riesgo de infección con malware a través de Internet al que están expuestos los equipos de los usuarios en diferentes países del mundo, hemos calculado con qué frecuencia durante el año los usuarios de los productos de Kaspersky en cada país se toparon con la reacción del antivirus web. Los datos obtenidos reflejan el índice de la agresividad del entorno en el que funcionan los equipos en diferentes países.

Recordamos al lector que para este ranking se toman en cuenta sólo los ataques realizados por objetos maliciosos de la clase Malware, para los cálculos no tomamos en cuenta los positivos del antivirus web en caso de programas potencialmente peligrosos y no deseados, tales como RiskTool y programas publicitarios.

País* % de usuarios atacados **
1 Argelia 20,38
2 Venezuela 19,13
3 Albania 18,30
4 Grecia 17,36
5 República de Moldova 17,30
6 Bangladesh 16,82
7 Estonia 16,68
8 Azerbaiyán 16,59
9 Bielorrusia 16,46
10 Ucrania 16,18
11 Francia 15,84
12 Filipinas 15,46
13 Armenia 15,40
14 Túnez 15,29
15 Bulgaria 14,73
16 Polonia 14,69
17 Reunión 14,68
18 Letonia 14,65
19 Perú 14,50
20 Catar 14,32

* En los cálculos hemos excluido a los países en los que la cantidad de usuarios de Kaspersky es relativamente baja (menos de 10.000).
**Porcentaje de usuarios únicos que fueron víctima de ataques web realizados por objetos maliciosos de la clase Malware, del total de los usuarios únicos de los productos de Kaspersky en el país.

La presente estadística contiene los veredictos de detección del módulo web del antivirus, proporcionados por los usuarios de los productos de Kaspersky que dieron su consentimiento para el envío de datos estadísticos.

En promedio, durante el trimestre el 12,12% de los equipos de los usuarios de Internet en el mundo sufrieron por lo menos una vez un ataque web malicioso de la clase Malware.

Geografía de los ataques de software malicioso, segundo trimestre de 2019 (download)

Amenazas locales

Un indicador crucial es la estadística de infecciones locales de los equipos de los usuarios. En ella se enumeran los objetos que entraron en el equipo mediante la infección de archivos o memorias extraíbles, o aquellos que inicialmente entraron en forma velada (por ejemplo programas incluidos en los instaladores complejos, archivos cifrados, etc.).

En este apartado analizaremos los datos estadísticos obtenidos durante el funcionamiento del antivirus que escanea los archivos en el disco duro en el momento de su creación o lectura, y los datos del escaneo de diferentes memorias extraíbles.

En el segundo trimestre de 2019, nuestro antivirus de archivos detectó 240 754 063 objetos maliciosos y potencialmente no deseados.

Países en que los equipos de los usuarios estuvieron expuestos al mayor riesgo de infección local

Para cada uno de los países hemos calculado qué porcentaje de usuarios de los productos de Kaspersky se ha topado con las reacciones del antivirus de ficheros durante el periodo que abarca el informe. La presente estadística refleja el nivel de infección de los equipos personales en diferentes países del mundo.

Merece la pena destacar que, a partir de este trimestre, en el ranking se tomarán en cuenta sólo los ataques realizados por objetos maliciosos de la clase Malware. En los cálculos ignoraremos los positivos del antivirus web en caso de programas potencialmente peligrosos y no deseados, tales como RiskTool y programas publicitarios.

País* % de usuarios atacados **
1 Afganistán 55,43
2 Tayikistán 55,27
3 Uzbekistán 55,03
4 Yemén 52,12
5 Turkmenistán 50,75
6 Laos 46,12
7 Siria 46,00
8 Myanmar 45,61
9 Mongolia 45,59
10 Etiopía 44,95
11 Bangladesh 44,11
12 Irak 43,79
13 China 43,60
14 Bolivia 43,47
15 Vietnam 43,22
16 Venezuela 42,71
17 Argelia 42,33
18 Cuba 42,31
19 Mozambique 42,14
20 Ruanda 42,02

La presente estadística contiene los veredictos de detección de los módulos OAS y ODS del antivirus, proporcionados por los usuarios de los productos de Kaspersky que dieron su consentimiento para el envío de datos estadísticos. Hemos tomado en cuenta los programas maliciosos encontrados directamente en los equipos de los usuarios o en las memorias extraíbles conectadas a éstos: memorias USB, tarjetas de memoria de cámaras, teléfonos y discos duros externos.

* Hemos excluido de los cálculos a los países en los que el número de usuarios de Kaspersky es relativamente bajo (menos de 10.000).
**Porcentaje de usuarios únicos en cuyos equipos se bloquearon amenazas locales de la clase Malware, del total de usuarios de productos de Kaspersky en el país.

Geografía de intentos de infección local, segundo trimestre de 2019 (download)

En promedio, en el mundo por lo menos una vez durante el tercer trimestre se detectaron amenazas locales de la clase Malware en el 22,35 % de los equipos de los usuarios.

La participación de Rusia en este ranking fue del 26,14 %.

Cómo sé qué forma de pago debo usar al facturar?

Desde julio de 2016 es obligatorio el llenado del campo de forma de pago en el CFDI. Este campo refiere a la forma en que se llevó a cabo la transferencia de dinero con base en las opciones disponibles en el catálogo C_FormaPago; es decir, en este campo debes especificar si pagaste en efectivo o tarjeta de crédito o débito, entre otras opciones. No confundir con el campo método de pago, donde se declara si el pago fue en parcialidades o en una sola exhibición.

duda-pregunta-forma-pago-768x427

Algunos de los elementos del catálogo de formas de pago son evidentes, como es el caso de efectivo o tarjeta de crédito, pero algunos otros causan confusión. A continuación un glosario, con la clave entre paréntesis, para que entiendas qué significa cada término.

  • Efectivo (01): No tiene mayor ciencia, se trata de los pagos hechos con billetes y monedas, sin necesidad de recurrir a servicio financiero alguno.
  • Cheque nominativo (02): Se trata de los cheques que sólo pueden ser cobrados por la persona cuyo nombre está escrito en él.
  • Transferencia electrónica de fondos (03): Transferencia electrónica de dinero de una cuenta bancaria a otra.
  • Tarjeta de crédito (04): Tarjeta emitida por instituciones financieras para realizar transacciones a crédito.
  • Monedero electrónico (05): Prestación de despensa otorgada a través de una tarjeta electrónica.
  • Dinero electrónico (06): Retiro de efectivo en cajeros automáticos mediante el envío de una clave a un teléfono celular. En este rubro también entran los pagos hechos a través de PayPal, por ejemplo.
  • Vales de despensa (08): Prestación de despensa, pero en vales impresos.
  • Dación de pago (12): El deudor salda la deuda con una cosa distinta (un inmueble, por ejemplo).
  • Pago por subrogación (13): Si hay más de un acreedor del mismo deudor, uno de ellos puede pagar una deuda que a su vez tenga con el otro acreedor al transferirle sus derechos de cobro.
  • Pago por consignación (14): Cuando por intervención judicial el deudor hace valer su derecho a pagar, aún en contra de la voluntad del acreedor.
  • Condonación (15): El acreedor libera del pago al deudor.
  • Compensación (17): Cuando dos personas son mutuamente y a la vez acreedores y deudores, y deciden saldar sus deudas descontando de lo que el otro les debe.
  • Novación (23): Cuando la obligación de pago anterior se extingue, pero es sustituida por otra.
  • Confusión (24): Cuando se extingue una obligación por concurrir en la misma persona obligaciones contradictorias, en este caso como acreedor y deudor.
  • Remisión de deuda (25): El acreedor concede una reducción parcial o total de la deuda.
  • Prescripción de caducidad (26): Expiración del tiempo durante el cual el deudor puede presentar una demanda para que se realice el pago.
  • A satisfacción del acreedor (27): Convenio firmado por ambas partes en el que se acuerda la extinción de las obligaciones.
  • Tarjeta de débito (28): Tarjeta para realizar pagos con el dinero disponible en una cuenta bancaria.
  • Tarjeta de servicios (29): Tarjetas bancarias de pagos a crédito con plazos más cortos que las de crédito.
  • Aplicación de anticipos (30): Si la transacción no es por el valor total, sino por concepto de anticipo.
  • Por definir (99): Cuando aún no se ha recibido el pago.

síguenos  cade.com.mx

EMISIÓN DEL CFDI Y COMPLEMENTO DE EROGACIONES POR CUENTA DE TERCEROS, ¿APLICA CUANDO NO SE COBRA POR EL SERVICIO?

           bi1

Conoce la postura de la autoridad fiscal ante las dudas sobre pagos de erogaciones a través de terceros para conocer si el CFDI con el complemento de identificación del recurso y minuta de gasto por cuenta de terceros.

A través de la Tercera Reunión Bimestral 2019 con las Coordinaciones Nacionales de
Síndicos del Contribuyente el pasado 20 de junio de 2019, se efectuaron varios
planteamientos a la autoridad fiscal por parte de diversos organismos como los
Coordinadores Nacionales de Síndicos del Contribuyente del Instituto Mexicano de
Contadores Públicos (IMCP), entre otros, en relación a los pagos de erogaciones a través
de terceros, en el cual se hizo el siguiente planteamiento para conocer la postura de la
autoridad respecto al alcance de la cuenta en que un tercero tiene que identificar el monto que reciba para cubrir gastos por cuenta de un contribuyente y también para conocer si el CFDI con el complemento de “Identificación del recurso y minuta de gasto por cuenta de terceros” solo lo deberán emitir aquellos que efectivamente obtengan ingresos por la prestación de servicios por realizar los pagos por cuenta del contribuyente:
“IMCPPlanteamiento 16. Pago de erogaciones a través de terceros Fundamentos legales: Regla 2.7.1.13. RMF 2019.
El pasado 29 de abril de 2019 se publicó en el Diario Oficial de la Federación la Resolución Miscelánea Fiscal para 2019, en la cual, a través de la regla 2.7.1.13., establece el procedimiento para que los contribuyentes puedan realizar erogaciones a
través de terceros por bienes y servicios, dando dos opciones para ello.
Una de las opciones es que el contribuyente proporcione el recurso al tercero de manera previa a la realización de las erogaciones, para lo cual se deberá cumplir con lo siguiente:

“II.- ….

a) El contribuyente deberá entregar el dinero mediante cheque nominativo a favor del tercero o mediante traspasos a sus cuentas por instituciones de crédito o casas de bolsa.

b) El tercero deberá identificar en cuenta independiente y solamente dedicada a este fin, los importes de dinero que les sean proporcionados para realizar erogaciones por cuenta de contribuyentes.

c) …

d) En caso de existir remanente de dinero una vez descontadas las erogaciones realizadas por cuenta del contribuyente, el tercero deberá reintegrarlo a este, de la misma forma en como le fue proporcionado el dinero.
e) Las cantidades de dinero que se proporcionen por el contribuyente al tercero deberán ser usadas para realizar los pagos por cuenta de dicho tercero o reintegradas a este a más tardar transcurridos 60 días hábiles después del día en que el dinero le fue proporcionado al tercero por el contribuyente.”
Como se puede observar, en el inciso  b) se establece que el tercero deberá identificar en
cuenta independiente y solamente dedicada a ese fin para la realizar gastos por cuenta del contribuyente.

Sin embargo, la regla no es clara en cuanto al tipo de cuenta, es decir, si se refiere a una
cuenta contable o a una cuenta bancaria, situación que ha generado controversia entre los  contribuyentes, e incluso en #VideoChat impartido por el SAT se ha consultado este tema, y no ha sido dilucidado.
En caso de que fuera una cuenta bancaria, resulta complicado la apertura de una cuenta por cada contribuyente por el que realicen gastos, por lo cual generaría erogaciones adicionales y carga administrativa para el control de dicha cuenta.
Solicitud:
Con la finalidad de generar certeza a los contribuyentes el SAT, se solicita a la autoridad
precisar cuál es el alcance conceptual de “cuenta independiente y solamente dedicada a
este fin” a que se refiere el inciso b) de la regla antes señalada.
Adicionalmente se solicita a esta H. Autoridad confirmar que el CFDI con el complemento
de “Identificación del recurso y minuta de gasto por cuenta de terceros” solo lo deberán
emitir aquellos que efectivamente obtengan ingresos por la prestación de servicios por
realizar los pagos por cuenta del contribuyente.
Respuesta SAT:
Respecto de la cuenta que señala el inciso b), de la fracción II de la regla 2.7.1.9. de la RMF vigente, se aclara que se trata de una cuenta que sirve para diferenciar los recursos que recibe que tienen como fin el realizar erogaciones por cuenta y mandato de otro
contribuyente, es una cuenta contable de orden.
El CFDI con el complemento de “Identificación del recurso y minuta de gasto por cuenta
de terceros”, es aplicable a aquellos contribuyentes que obtienen ingresos por la
prestación de servicios por realizar los pagos por cuenta del contribuyente, es decir, a
los que se ubiquen en el supuesto que la propia regla señala. ”
De la respuesta de la autoridad, puede concluirse que únicamente quienes cobren por el
servicio de efectuar gastos por cuenta de terceros, son quienes deben incorporar al CFDI
de sus servicios, el complemento “Identificación del recurso y minuta de gasto por cuenta de terceros”.

Es importante recalcar lo anterior, debido a que en la práctica existen empresas
pertenecientes a un mismo grupo y que por diversas situaciones en el manejo o liquidez de sus recursos, tienen que recurrir al esquema de solicitar a una empresa del mencionado grupo que se efectúen gastos por su cuenta, sin que de por medio haya una contraprestación.

Derivado de lo anterior, en el caso mencionado en el párrafo anterior no tendrían la
obligación de utilizar el complemento de gastos por cuenta de terceros, ya que tampoco
habría la obligación de emitir CFDI por el cobro de los servicios de pago por cuenta de
terceros. No obstante esta conclusión, es recomendable analizarla detenidamente con su
asesor fiscal.
Síguenos en CADE

actualizaciones de Microsoft Cloud App Security, PowerPoint, Outlook y más

 

Proteja su organización

Las nuevas capacidades le ayudan a proteger los datos de su empresa, supervisar el acceso y mejorar su postura de seguridad.

Descubra Shadow IT con Cloud App Security:descubralas aplicaciones y los servicios que se ejecutan encima de sus suscripciones de IaaS y PaaS, tanto si se ejecutan en Microsoft Azure, Amazon Web Services o Google Cloud Platform. Obtenga visibilidad de esas aplicaciones y servicios, incluidos los usuarios que acceden a ellas, las transacciones, las direcciones IP y la cantidad de tráfico que se transmite. Para empezar, haga clic en la pestaña Recursos detectados en el portal de Cloud App Security o inicie una prueba gratuita hoy mismo.

1

Administrar cómo se tiene acceso a los recursos de la empresa:este mes, anunciamos la disponibilidad de las directivas de acceso condicional de Azure AD para Microsoft 365 Empresa, diseñadas para suscriptores empresariales pequeños y medianos. Estas directivas le ayudan a mantener el control sobre el entorno de Office 365 y cómo se tiene acceso a los recursos de la empresa. Por ejemplo, puede definir una directiva de acceso condicional que evalúe las conexiones de inicio de sesión desde dispositivos móviles a Exchange Online y requiera que los empleados usen Outlook para iOS o Android para tener acceso correctamente a su correo electrónico y calendario de trabajo. Los clientes empresariales de Microsoft 365 pueden habilitar directivas de acceso condicional a través de Azure AD.

Mejore la seguridad de identidad desu organización con recomendaciones personalizadas:Identity SecureScore, ahora disponible de forma general, le ayuda a descubrir oportunidades para mejorar la seguridad de identidad de su organización. Las recomendaciones se combinan con la orientación y los flujos de trabajo necesarios para ayudar a los administradores de seguridad a implementar las recomendaciones. Vaya a Identity Secure Score en Azure Portal para empezar.

 

2

Afronte las duras obligaciones de cumplimiento con nuevas y potentes capacidades

Las nuevas características de Microsoft 365 le ayudan a cumplir los requisitos de cumplimiento.

Evitar conflictos de intereses con barreras de información en los equipos: ahora puede limitar la divulgación de información mediante la restricción delas comunicaciones entre grupos de usuarios en los equipos con barreras de información. Esto es particularmente útil para las organizaciones que necesitan adherirse a los requisitos éticos de la pared y otros estándares y regulaciones relacionados con la industria, como impedir que el departamento de ventas hable con los equipos de investigación. Consulte la documentación sobre cómo definir políticas para las barreras de información para comenzar hoy mismo.

3

Cumpla los requisitos de residencia de datos con Yammer—Yammer ahora ofrece residencia de datos local para ayudar a las organizaciones de la UE a cumplir los requisitos de residencia de datos. Esta característica está disponible para todos los nuevos clientes de Office 365 asociados a un inquilino en la UE. En los próximos meses, el contenido de Yammer también se mostrará en las búsquedas de exhibición de documentos electrónicos, con capacidades avanzadas de seguridad y cumplimiento a los grupos de Yammer conectados a grupos de Office 365.

Abordar las necesidades de residencia de datos con capacidades multigeográficas de Office 365: a partir deeste mes, el requisito mínimo de asiento para capacidades multigeográficas en Office 365 se reducirá de 2.500 asientos a 500 puestos. Esta actualización de licencias lleva capacidades multigeográficas a una gama más amplia de organizaciones que buscan abordar sus requisitos de residencia de datos regionales, específicos del sector u organización.

Mejore su flujo de trabajo

Las nuevas características de Microsoft 365 le ayudan a optimizar la colaboración y la creación de documentos para que pueda ahorrar tiempo.

Cree presentaciones profesionales utilizando las plantillas de marca de su empresa con Designer en PowerPoint —a principios deeste mes, anunciamos varias actualizaciones nuevas de PowerPoint. Designer ahora trabaja con plantillas de marca de empresa, ayudando a las personas a crear presentaciones en la marca con facilidad. Además, con solo agregar texto en una diapositiva, Designer ahora recomienda fondos fotográficos de alta calidad que tienen licencia completa para uso comercial, junto con estilos de tema y colores complementarios para su presentación. La compatibilidad con plantillas de marca está disponible para Office 365 Insiders en Windows 10 y Mac, y las actualizaciones de tema se están implementando para todos los suscriptores de Office 365.

Encuentre rápidamente documentos y vea versiones anteriores sin problemas en sus dispositivos— Este mes, anunciamos que nuestras aplicaciones de escritorio de Microsoft Office ahora admiten Documentos recomendados,lo que le proporciona un conjunto de documentos seleccionados para ayudarle a encontrar archivos y volver al trabajo rápidamente. Documentos recomendados ya está disponible en iOS y Mac con Win32 implementando ahora. También anunciamos que vamos a traer el historialde versionesa Office para la web, lo que le permite ver qué cambios se han producido y volver a una versión anterior si es necesario. El historial de versiones se está implementando ahora, empezando por PowerPoint en la web.

Permanezca en el flujo creativo con la entrada manuscrita en Outlook—Estamos trayendo la capacidad de entrada manuscrita de Word, Excel, PowerPoint y OneNote a Outlook para Windows. La entrada manuscrita en Outlook le permite usar su lápiz digital o dedo para anotar y tomar notas. También puede marcar fácilmente fotos e imágenes directamente en sus correos electrónicos. Para empezar, seleccione la pestaña Dibujar en la cinta de opciones para ver todos los rotuladores nuevos y empezar a entintar.

 

4

Comparte tus archivos usados más recientemente en Outlook para iOS—Ahora puedes compartir tus archivos usados más recientemente en Outlook para iOS, creando una experiencia coherente con los archivos en tus aplicaciones y servicios de Office 365, tus archivos usados más recientemente de SharePoint e iCloud, y locales en su dispositivo iOS. Puedes seguir compartiendo archivos a través del correo electrónico de OneDrive para la Empresa, OneDrive, Google Drive, Box y el almacenamiento en la nube de Dropbox. Además, si decide agregar un enlace a su correo electrónico en lugar de adjuntar un archivo, los permisos para acceder a él se alinearán automáticamente con los establecidos por su empresa. Esta característica se está implementando para los usuarios de iOS ahora.

 

Administrar cómo se tiene acceso a los recursos de la empresa:este mes, anunciamos la disponibilidad de las directivas de acceso condicional de Azure AD para Microsoft 365 Empresa, diseñadas para suscriptores empresariales pequeños y medianos. Estas directivas le ayudan a mantener el control sobre el entorno de Office 365 y cómo se tiene acceso a los recursos de la empresa. Por ejemplo, puede definir una directiva de acceso condicional que evalúe las conexiones de inicio de sesión desde dispositivos móviles a Exchange Online y requiera que los empleados usen Outlook para iOS o Android para tener acceso correctamente a su correo electrónico y calendario de trabajo. Los clientes empresariales de Microsoft 365 pueden habilitar directivas de acceso condicional a través de Azure AD.

Mejore la seguridad de identidad desu organización con recomendaciones personalizadas:Identity SecureScore, ahora disponible de forma general, le ayuda a descubrir oportunidades para mejorar la seguridad de identidad de su organización. Las recomendaciones se combinan con la orientación y los flujos de trabajo necesarios para ayudar a los administradores de seguridad a implementar las recomendaciones. Vaya a Identity Secure Score en Azure Portal para empezar.

Afronte las duras obligaciones de cumplimiento con nuevas y potentes capacidades

Las nuevas características de Microsoft 365 le ayudan a cumplir los requisitos de cumplimiento.

Evitar conflictos de intereses con barreras de información en los equipos: ahora puede limitar la divulgación de información mediante la restricción delas comunicaciones entre grupos de usuarios en los equipos con barreras de información. Esto es particularmente útil para las organizaciones que necesitan adherirse a los requisitos éticos de la pared y otros estándares y regulaciones relacionados con la industria, como impedir que el departamento de ventas hable con los equipos de investigación. Consulte la documentación sobre cómo definir políticas para las barreras de información para comenzar hoy mismo.

Cumpla los requisitos de residencia de datos con Yammer—Yammer ahora ofrece residencia de datos local para ayudar a las organizaciones de la UE a cumplir los requisitos de residencia de datos. Esta característica está disponible para todos los nuevos clientes de Office 365 asociados a un inquilino en la UE. En los próximos meses, el contenido de Yammer también se mostrará en las búsquedas de exhibición de documentos electrónicos, con capacidades avanzadas de seguridad y cumplimiento a los grupos de Yammer conectados a grupos de Office 365.

Abordar las necesidades de residencia de datos con capacidades multigeográficas de Office 365: a partir deeste mes, el requisito mínimo de asiento para capacidades multigeográficas en Office 365 se reducirá de 2.500 asientos a 500 puestos. Esta actualización de licencias lleva capacidades multigeográficas a una gama más amplia de organizaciones que buscan abordar sus requisitos de residencia de datos regionales, específicos del sector u organización.

Mejore su flujo de trabajo

Las nuevas características de Microsoft 365 le ayudan a optimizar la colaboración y la creación de documentos para que pueda ahorrar tiempo.

Cree presentaciones profesionales utilizando las plantillas de marca de su empresa con Designer en PowerPoint —a principios deeste mes, anunciamos varias actualizaciones nuevas de PowerPoint. Designer ahora trabaja con plantillas de marca de empresa, ayudando a las personas a crear presentaciones en la marca con facilidad. Además, con solo agregar texto en una diapositiva, Designer ahora recomienda fondos fotográficos de alta calidad que tienen licencia completa para uso comercial, junto con estilos de tema y colores complementarios para su presentación. La compatibilidad con plantillas de marca está disponible para Office 365 Insiders en Windows 10 y Mac, y las actualizaciones de tema se están implementando para todos los suscriptores de Office 365.

Encuentre rápidamente documentos y vea versiones anteriores sin problemas en sus dispositivos— Este mes, anunciamos que nuestras aplicaciones de escritorio de Microsoft Office ahora admiten Documentos recomendados,lo que le proporciona un conjunto de documentos seleccionados para ayudarle a encontrar archivos y volver al trabajo rápidamente. Documentos recomendados ya está disponible en iOS y Mac con Win32 implementando ahora. También anunciamos que vamos a traer el historialde versionesa Office para la web, lo que le permite ver qué cambios se han producido y volver a una versión anterior si es necesario. El historial de versiones se está implementando ahora, empezando por PowerPoint en la web.

Permanezca en el flujo creativo con la entrada manuscrita en Outlook—Estamos trayendo la capacidad de entrada manuscrita de Word, Excel, PowerPoint y OneNote a Outlook para Windows. La entrada manuscrita en Outlook le permite usar su lápiz digital o dedo para anotar y tomar notas. También puede marcar fácilmente fotos e imágenes directamente en sus correos electrónicos. Para empezar, seleccione la pestaña Dibujar en la cinta de opciones para ver todos los rotuladores nuevos y empezar a entintar.

Comparte tus archivos usados más recientemente en Outlook para iOS—Ahora puedes compartir tus archivos usados más recientemente en Outlook para iOS, creando una experiencia coherente con los archivos en tus aplicaciones y servicios de Office 365, tus archivos usados más recientemente de SharePoint e iCloud, y locales en su dispositivo iOS. Puedes seguir compartiendo archivos a través del correo electrónico de OneDrive para la Empresa, OneDrive, Google Drive, Box y el almacenamiento en la nube de Dropbox. Además, si decide agregar un enlace a su correo electrónico en lugar de adjuntar un archivo, los permisos para acceder a él se alinearán automáticamente con los establecidos por su empresa. Esta característica se está implementando para los usuarios de iOS ahora.

 

5

síguenos portalcade.com

Nuevo Aspel Facture 5.0

FACTURE CHAVA

1) Nueva tecnología:
 Aspel-Facture 5.0, está creado bajo la tecnología X10, por lo que su interfaz e Iconografía mejora.
2) Tablero

 Se implementa la función de Tablero disponible desde la sección Estadísticas, el cual permitirá consultar los totales de los documentos timbrados de Ingresos, Egresos, Recepción de pagos, Retenciones y viáticos.
 Mediante el ícono () se despliega un sub-panel para seleccionar la fecha a consultar.

1
 Permitirá visualizar una gráfica por cada módulo.
 Adicional para ingresos y Gastos es posible visualizar la gráfica por los siguientes filtros: por método de pago, por producto o servicio, por uso de CFDI y CFDI´s a crédito o en parcialidades.
3) No. De Identificación
En el módulo de Comprobantes / “Otros comprobantes” se agrega el campo “N° de identificación” para la generación de Factura Global.
 Se generan los documentos sin el campo “Unidad” como se solicita para la Factura Global.
 El campo N° de identificación es visible en el XML.
 Para reflejarse en el PDF es necesario editar el reporte, el campo está disponible en la tabla CDSCFDI_CONCEPTO.
4) Gastos

En esta nueva versión se agrega el módulo de Gatos el cual está disponible en el menú principal.
Esta sección se divide en dos:
a) Gastos: permite agregar a la consulta documentos XML de tipo Ingreso y Pagos, el “RFC Receptor” debe ser el mismo que se encuentra en parámetros del sistema.

 La consulta cuenta con las opciones: agregar registro, ver complemento de pago, ver CFDI con solicitud de cancelación, exportar, restaurar configuración inicial, opciones avanzadas, expandir, contraer, ayuda, salir y buscar.

 Mediante el botón Agregar se pueden seleccionar documentos desde la ventana del buscador o arrastrando el documento. Esto puede ser individual o masivamente.

 Los campos de las columnas “Estado”, “Saldo Insoluto” y “Con complemento de pago”, se actualizan conforme a la información agregada en la sección de “Comprobantes de pago”.

2
 Será posible agregar documentos de tipo P (Pago), siempre y cuando el CFDI relacionado ya se encuentre en la lista de Gastos de lo contrario mandará la siguiente alerta:

3
 Al seleccionar un documento repetido, se muestra el mensaje:

4
 Solamente se permiten archivos de tipo Ingreso.

 Se podrá eliminar un documento aún cuando tenga relacionado un comprobante de pago, mantendiendose este ùltimo en la consulta de comprobantes de pago.

 Mediante la opción 5, se podrán consultar los comprobantes relacionados al documento.
 Permite “Aceptar” o “Rechazar” una solicitud de cancelación pendiente.
b) Comprobantes de pago

 En esta función se agregan documentos XML de tipo Pago e Ingreso, donde el RFC receptor debe ser el mismo que en Parámetros del sistema.
 La consulta cuenta con las opciones: agregar registro, eliminar registro, exportar, restaurar configuración inicial, opciones avanzadas, expandir, contraer, ayuda, salir y buscar.
 Los documentos se pueden seleccionar desde el botón Agregar Registro o arrastrando el o los documentos hacia la ventana de pagos.
 La consulta se mostrada de la siguiente manera:

6
 Al intentar agregar un CFDI repetido se muestra el siguiente mensaje :

7
 Cuando se intenta agregar un documento diferente al establecido, muestra la siguiente alerta:

8
 No se podrán agregar comprobantes de pago que no tengan relación con un Gasto.

 Será posible eliminar un comprobante de pago.

5) Renovación y cambios de contratación
 Para la actualización de versión el proceso no cambia.
 Se integra un cambio en la modalidad de suscripción eligiendo de 1 RFC o 1 a 99 RFC´s.
 Al elegir la opción de 1 RFC y realizar la activación en el sistema los botones Agregar RFC y Borrar RFC están inhabilitados.
 Permite cambiar la modalidad de 1 RFC a 99 pagando la diferencia en el escritorio de servicios, después de realizarlo es necesario reactivar el sistema para tener habilitados los botones Agregar RFC y Borrar RFC.
 Si el contrato es por 99 RFC´s no se podrá regresar al esquema de contratación por 1 RFC.
 La actualización de contratación de incrementos de RFC´s de trabajo (1 RFC – 99 RFC´s) se puede adquirir en cualquier momento sin tener que esperar a la próxima reactivación.
 Para los usuarios de Facture 4.0 en suscripción es necesario contratar una nueva serie de Facture 5.0 ya que la opción de actualización no está disponible en el escritorio de servicios.
6) Traducción

A continuación se describe el proceso de traducción de acuerdo a la modalidad de contratación:
Suscripción Por 1 RFC
 Al activar una serie con 1 RFC, se muestra la ventana “Agregar RFC” habilitando la sección “Importar datos de Aspel – FACTURe”
 En el campo “RFC Emisor” se deberá colocar el RFC que se desee importar.

9
 Los botones “Agregar
RFC” y “Borrar RFC” se
muestran deshabilitados,
impidiendo la modificación
de los RFC´s registrados.
RFC´s FACTURe 4.00

Suscripción 99 RFC´s
 Al activar una serie con 99 RFC, se mostrará la siguiente ventana, el cual permite generar la traducción de todos los RFC´s registrados en Facture 4.0

10
 Si el usuario decide no importar todos los RFC`s registrados en Facture 4.0, tendrá la opción de agregarlos manualmente para su proceso de traducción.
 Como medida de seguridad al eliminar un RFC ya no permite utilizar la base de datos que se creó originalmente, al ingresar enviará la siguiente alerta:

11
Es por esta razón que si el usuario quisiera volver a trabajar con este RFC deberá comenzar desde cero, teniendo la opción de importación de CFDI. Aplica para ambas modalidades.

Suscribete:  www.cade.com.mx

Por qué su empresa debe migrar a SharePoint Online y Office 365: la oferta de valor

Microsoft 365

¡Lo primero es lo primero! ¿Qué es Microsoft 365?

Una de las principales preocupaciones de las empresas a la hora de elegir una plataforma de colaboración en la nube, en la que Office 365 es un ejemplo y una plataforma líder, es la seguridad de su información. Uno de los mayores desafíos de Office 365 está relacionado con la desmitificación de que tener la información en la nube es menos seguro que si reside en las instalaciones de las propias organizaciones.

Microsoft ha lanzado un modelo de licencias que incluye un impresionante conjunto de características de seguridad llamado Microsoft 365. Este es un paquete que incluye:

  • Windows 10
  • Office 365
  • Movilidad empresarial + Seguridad

Este paquete viene en tres sabores diferentes:

  • Microsoft 365 Empresa
  • Microsoft 365 Enterprise
  • Microsoft 365 Educación

Como yo lo veo, Microsoft 365, en el que Office 365 es una gran parte tiene dos ramas principales que están estrechamente vinculadas:

  • Colaboración
  • Seguridad

El propósito principal de Microsoft 365, es capacitar a las empresas para colaborarde una manerasegura.

 

A continuación, se muestra un resumen de las principales razones por las que debe pasar a la nube y empezar a usar Microsoft 365. El resumen se centra principalmente en las características de Office 365.

Colaboración con SharePoint y OneDrive

Además del correo electrónico, con Office 365, la información se almacenará en SharePoint Online o OneDrive:

  • SharePoint Online: el corazón de la colaboración en Office 365 y donde debe residir la información compartida en su organización
  • OneDrive: basado en la misma tecnología que SharePoint, es un espacio privado que permite a cada empleado de la organización almacenar sus documentos personales. Cada empleado obtiene de 1 TB a 5 TB dependiendo de su modelo de licencia

Aplicaciones web de Office (SharePoint y OneDrive)

Con Office 365, cada aplicación de Office tiene una aplicación web correspondiente que le permite colaborar en documentos directamente desde el explorador sin la necesidad de sus aplicaciones cliente de Office correspondientes. Estas son las aplicaciones web de Office disponibles en Office 365:

  • Word Online
  • Excel Online
  • PowerPoint Online
  • Visio Online
  • OneNote Online

Cada una de estas aplicaciones web le permite abrir y editar documentos directamente desde el navegador. La experiencia es similar a las aplicaciones cliente de Office y solo hay algunas restricciones en la experiencia de edición (por ejemplo: puede abrir pero no editar archivos de Excel habilitados para macros).

Colaboración en tiempo real y coautoría (SharePoint y OneDrive)

¿Está cansado de revisar documentos que envían copias sucesivas del mismo documento de ida y vuelta por correo electrónico y no saber cuál es la última versión del documento? yo también y aquí es donde la co-autoría es una gran ayuda!

Cuando los documentos se almacenan en SharePoint o OneDrive, la coautoría le permite compartir un documento con usuarios dentro o fuera de su organización y hacer que colaboren en el documento en tiempo real sin la necesidad de guardar varias versiones del mismo documento y seguimiento de los cambios realizados por cada contribuyente. Todas las contribuciones se combinan en el mismo documento y puede ver quién más está editando el documento y ver qué cambios ha realizado cada colaborador en el documento.

Colaboración con SharePoint y OneDrive

Además del correo electrónico, con Office 365, la información se almacenará en SharePoint Online o OneDrive:

  • SharePoint Online: el corazón de la colaboración en Office 365 y donde debe residir la información compartida en su organización
  • OneDrive: basado en la misma tecnología que SharePoint, es un espacio privado que permite a cada empleado de la organización almacenar sus documentos personales. Cada empleado obtiene de 1 TB a 5 TB dependiendo de su modelo de licencia

Aplicaciones web de Office (SharePoint y OneDrive)

Con Office 365, cada aplicación de Office tiene una aplicación web correspondiente que le permite colaborar en documentos directamente desde el explorador sin la necesidad de sus aplicaciones cliente de Office correspondientes. Estas son las aplicaciones web de Office disponibles en Office 365:

  • Word Online
  • Excel Online
  • PowerPoint Online
  • Visio Online
  • OneNote Online

Cada una de estas aplicaciones web le permite abrir y editar documentos directamente desde el navegador. La experiencia es similar a las aplicaciones cliente de Office y solo hay algunas restricciones en la experiencia de edición (por ejemplo: puede abrir pero no editar archivos de Excel habilitados para macros).

Colaboración en tiempo real y coautoría (SharePoint y OneDrive)

¿Está cansado de revisar documentos que envían copias sucesivas del mismo documento de ida y vuelta por correo electrónico y no saber cuál es la última versión del documento? yo también y aquí es donde la co-autoría es una gran ayuda!

Cuando los documentos se almacenan en SharePoint o OneDrive, la coautoría le permite compartir un documento con usuarios dentro o fuera de su organización y hacer que colaboren en el documento en tiempo real sin la necesidad de guardar varias versiones del mismo documento y seguimiento de los cambios realizados por cada contribuyente. Todas las contribuciones se combinan en el mismo documento y puede ver quién más está editando el documento y ver qué cambios ha realizado cada colaborador en el documento.

 

Colaboración en tiempo real (co-Autor de un documento de Word en SharePoint o OneDrive)

Esto le permite tener una colaboración completa en tiempo real sobre el mismo documento en lugar de tener varias copias de ida y vuelta por correo electrónico, teniendo las ventajas añadidas para reducir significativamente el tamaño de su buzón de correo y lo que le hace mucho más productivo.

SharePoint y OneDrive aprovechan las ventajas del uso compartido seguro, lo que le permite elegir quién puede acceder y editar el documento.

Para obtener más información sobre la colaboración en tiempo real y la coautoría, haga clic aquí.

Dejar de enviar archivos adjuntos por correo electrónico

 

adjuntos como vínculo a sharepoint o archivo OneDrive en Outlook

Para los usuarios, el archivo adjunto tiene exactamente el mismo aspecto que un archivo adjunto normal con la diferencia de que un símbolo de “nube” pequeño cerca del icono del documento.

De esta manera, también reducimos significativamente el tamaño de los buzones de correo del usuario, ya que lo que compartimos es el vínculo hacer el documento en SharePoint o OneDrive y no una copia del archivo. Compartir documentos de esta manera también permite a los usuarios utilizar la colaboración en tiempo real permitiéndoles co-editar el documento “adjunto”. El documento se puede editar en el explorador o mediante la aplicación cliente de Office adecuada.

Para obtener más información sobre los archivos adjuntos en la nube, haga clic aquí.

Acceso sin conexión

Los documentos de SharePoint y OneDrive se almacenan en bibliotecas de documentos. Puede sincronizar cualquier archivo de SharePoint o OneDrive con una carpeta del equipo donde pueda trabajar directamente en los archivos mediante el Explorador de archivos e incluso puede acceder y trabajar en los archivos cuando está sin conexión.

Sincronizar una biblioteca de documentos de SharePoint para el acceso sin conexión

 


Acceda a archivos de SharePoint mediante el Explorador de archivos

Una vez que vuelvas a estar en línea, cualquier cambio que tú u otros usuarios realicen se sincronizarán automáticamente.

Para obtener más información sobre cómo sincronizar una biblioteca de documentos de SharePoint o OneDrive, haga clic aquí.

Grupos de Office 365

Los grupos de Office 365 son el método preferido para la colaboración en equipo en Office 365. Cuando se crea, un grupo de Office 365 proporciona lo siguiente para sus miembros:

  • Un grupo de seguridad (Azure AD)
  • Un buzón de grupo compartido (Exchange)
  • Un sitio de grupo compartido (SharePoint)
  • Un bloc de notas compartido (OneNote)
  • Un equipo en Microsoft Teams (si se crea a través de los equipos o si más adelante un equipo en Microsoft Teams está asociado a un grupo de Office 365 existente)
  • Un espacio de planificación de trabajo en equipo (Microsoft Planner)

Grupos de Office 365 se pueden crear a partir de una variedad de maneras en Office 365 (entre otras: SharePoint, Outlook y Microsoft Teams) y su propósito principal es facilitar a los equipos dentro de las organizaciones para colaborar. Por ejemplo, el buzón de grupo compartido que se crea no es una lista de distribución, sino un buzón compartido en Exchange Online y permite que un nuevo miembro del grupo tenga acceso instantáneo a todos los correos electrónicos enviados al buzón compartido antes de su adición al grupo!

Para obtener más información sobre los grupos de Office 365, haga clic aquí.

Movilidad

Una de las ventajas más fuertes de Office 365 es la movilidad. Podrás acceder a tus documentos, correos electrónicos, procesos empresariales desde cualquier dispositivo y desde cualquier ubicación.

A continuación, hay algunos ejemplos de lo que puede hacer directamente desde su teléfono móvil o tableta:

  • Acceda a su correo electrónico y contactos mediante Exchange Online y Outlook Mobile App
  • Abrir y colaborar en documentos compartidos en SharePoint Team Sites mediante aplicaciones móviles de Office (hay una versión móvil para Word, Excel, PowerPoint, etc.)
  • Comparta y acceda a noticias importantes con su equipo mediante sitios de comunicación de SharePoint
  • Acceda a los paneles de su sistema mediante Power BI
  • Acceda a procesos empresariales importantes (por ejemplo, aprobar los gastos de su equipo) mediante PowerApps
  • Unirse a una reunión directamente desde su teléfono utilizando la aplicación móvil de Microsoft Teams
  • Acceda a la información corporativa relevante mediante la aplicación móvil de SharePoint

Aplicación móvil de SharePoint

Todo esto se puede lograr de una manera segura. Hablaré un poco más sobre seguridad más adelante en la segunda parte de la entrada del blog.

Usa Microsoft Teams como centro de trabajo

Microsoft Teams es una plataforma de colaboración que se lanzó el 14 de marzo de 2017 y combina chat en el lugar de trabajo, reuniones de conferencias basadas en audio y vídeo, notas, archivos adjuntos y todo lo relacionado con el trabajo en equipo digital. Este servicio se integra perfectamente con Office 365, incluido Microsoft Office, SharePoint Online y también se puede integrar con productos que no son de Microsoft.

 

  • Microsoft Teams ya es la aplicación empresarial de más rápido crecimiento en la historia de Microsoft y está creciendo rápidamente hasta convertirse en el centro de trabajo para la colaboración en Office 365. En resumen, Microsoft Teams proporciona:
    • 1-to-1 y Chats de equipo: Puede chatear con cualquier usuario interno en su inquilino de Office 365 y también con los usuarios invitados (para obtener más detalles, sobre los usuarios internos y los usuarios externos y Pros and Cons of Single Tenant vs Multiple Tenants in Office 365, haga clic aquí )
    • Canales: De forma predeterminada, se crea un único canal llamado “General” para cada equipo, pero se pueden crear nuevos canales. El enfoque más común es crear algunos canales, uno para cada tema relevante dentro del equipo. Por ahora, todos los canales comparten la misma configuración de seguridad que el equipo, pero en un futuro próximo será posible tener canales privados (con permisos específicos)
    • Reuniones: Puede organizar y asistir a reuniones en línea (audio y vídeo) e incluso puede comenzar su reunión utilizando su PC y seguir asistiendo a ella utilizando su dispositivo móvil. Todo lo que necesita es una conexión a Internet estable!
    • Archivos: puede abrir los archivos directamente en los equipos sin necesidad de ir a SharePoint donde se almacenan los archivos. Pronto, los equipos tendrán la experiencia completa de archivos de SharePoint y la experiencia del usuario para interactuar con los archivos será incluso mejor de lo que es hoy.

    Pestañas: Las pestañas son una excelente manera de agregar contenido a tu equipo o canal. Le permite agregar nuevas pestañas que muestran contenido de Office 365 (por ejemplo: un calendario de particiones, el planificador de equipos, un panel de PowerBI) o contenido externo relevante (por ejemplo, una página web externa)

 

 

  • Conectores: Similar a las pestañas, pero le permite obtener contenido de una variedad de fuentes de contenido directamente en un canal (por ejemplo: una fuente RSS relevante, actividad de la cuenta de Twitter, etc.)

  • Bots: Microsoft Teams también tiene la capacidad de comunicarse con Bots que son aplicaciones de inteligencia artificial que pueden completar tareas simples o complejas mediante comandos basados en chat
  • Aplicación móvil: Todo lo anterior se puede hacer utilizando la aplicación móvil de los equipos, que es una aplicación de conjunto de características rica, disponible para IOS y Android

 

Uso compartido externo fácil y seguro

Para que las organizaciones puedan compartir contenido de una instalación de SharePoint local, implica algunas configuraciones de TI complejas que se establecerán en su lugar. Office 365 y principalmente SharePoint Online hace que sea fácil compartir información con usuarios externos, lo que permite compartir fácilmente la información de forma segura.

SharePoint Online permite compartir fácilmente:

  • Sitios: Comparte un sitio completo con un usuario externo
  • Bibliotecas de documentos: Comparta solo el contenido de una biblioteca de documentos específica
  • Carpetas: Comparte solo el contenido de una carpeta específica
  • Documentos: Compartir solo el contenido de un documento específico

Para poder compartir con usuarios externos, el uso compartido externo debe estar habilitado en el Centro de administración de Office 365 y desde una perspectiva de seguridad es posible controlar para qué dominios se permite el uso compartido externo (ya sea mediante listas blancas o negras).

Siguenos cade.com.mx

Cambios en el anexo 24 en la Resolucion Micelanea Fiscal

1

La autoridad hace una corrección a la publicación hecha el pasado 7 de mayo en el Diario Oficial de la Federación, en la cual modificó el listado de Códigos Agrupadores para el reconocimiento de los tipos de ingresos y de devolución en la región fronteriza norte (RFN). En la última actualización, se puede observar que la autoridad mantiene los conceptos y códigos agrupadores originales, y añade al final los nuevos, quedando de la siguiente manera:

2

Te invitamos a consultar con tu fiscalista si aplican estos cambios para tu contabilidad.
Implementados los cambios deberás enviar nuevamente tu Catálogo de Cuentas y Balanza de Comprobación conforme a la Regla 2.8.1.7 de la RMF.

Toma en cuenta la facilidad para el envío de la contabilidad electrónica
Esta facilidad te permite cumplir con la obligación fiscal de enviar archivos en formato XML de las transacciones realizadas por medios electrónicos.

3

siguenos: cade.com.mx

Pymes y ciberseguridad, ¿por dónde empiezo?

Según un estudio de Kaspersky Lab y Ponemon Institut, el 60 % de las pymes que sufren un ataque informático desaparece en los seis meses siguientes

1

 

Las grandes empresas son conscientes de los riesgos existentes en materia de ciberseguridad. Por ello, son muchas las que han incrementado la inversión en la implementación de medidas de protección. Sin embargo, cuando hablamos de PYMEs, nos enfrentamos a una situación diferente.  Los ataques dirigidos a este segmento empresarial son mayoritarios y van en aumento, pero nos encontramos ante dos problemas a resolver: concienciación y conocimiento.

Concienciación

Las PYMEs suelen ocupar la mayor parte del tejido empresarial de un país. Teniendo en cuenta que la mayoría de los ataques cibernéticos son indiscriminados, no buscan el ataque de una víctima concreta. La probabilidad de que una PYME sea atacada es altamente probable.

Del total de los ataques, el 40 % de los mismos van dirigidos a empresas pequeñas que, al no disponer de medidas de seguridad implementadas, se convierten en un objetivo fácil. Como resultado, el 70 % de las PYMEs han sido, en algún momento, atacadas.

Sin embargo, como puede verse con estas gráficas, los empresarios no están todavía concienciados sobre ello:

2
3

Conocimiento

Las empresas de este segmento no cuentan con una persona especializada capaz de decidir qué medidas deben tomar para proteger sus negocios de estas amenazas. Además, los recursos son escasos o nulos.

4

Sin embargo, el desconocimiento de las medidas que deben tomar para proteger sus sistemas y su información de ser atacados, no les exime de responsabilidad y, en caso de sufrir un incidente de seguridad, les pueden imponer una cuantiosa sanción, además de las pérdidas. El informe de Kaspersky Lab constata que 6 de cada 10 PYMEs víctimas de un ciberataque no lo superan y tienen que echar el cierre en los seis meses siguientes.

El objetivo de este documento es dar a conocer los principales ataques de ciberseguridad que sufren las PYMEs e identificar las medidas que se deben poner en marcha para protegerse.

Según un estudio mundial realizado por Ponemon Institute, este gráfico refleja el tipo de ataques que han sufrido en el segmento durante 2018, así como su varianza con respecto al año anterior.

5

Una vez identificados los principales tipos de ataques y teniendo en cuenta dos importantes certezas  (la seguridad completa no existe y el número de ataques va en aumento), el objetivo es gestionar los riesgos con unos recursos eficientes y unas características específicas para este segmento.

Tras identificar los principales ataques, nos queda conocer cuáles son las medidas básicas que permite protegernos de estos e implementarlos para proteger el negocio.

Los canales de entrada principales que un ciberdelincuente va a utilizar para atacar de manera masiva son tres. Por ello, se requiere una protección básica del correo electrónico, la navegación web y los dispositivos.

Correo electrónico

Es la principal puerta de ataque con una cifra del 76 %. La única alternativa para poder evitar estos ataques es la protección, el correo electrónico se ha convertido en la herramienta de comunicación más usada.

Es fundamental instalar una solución que garantice la detección de amenazas y proteger la información para que, en caso de que algo ocurra, garantizar la continuidad del negocio.

Principales beneficios:

  • 99,9 % de correos electrónicos sin amenazas garantizados.
  • Reducción de los problemas de almacenamiento del servidor, garantizando la disponibilidad de backups de seguridad.
  • Protección para la organización contra fugas de información a través de correos electrónicos.
  • Cumplimiento de las leyes y regulaciones gracias a las funciones de archivado y encriptación.

Navegación web

La navegación en Internet es el segundo canal de ataque preferido para los ciberdelincuentes. Son distintas las técnicas que se utilizan para conseguir redirigirnos a una página con malware: infectando previamente la web, incluyendo anuncios con contenido malicioso o suplantando webs legítimas.

Al visitar una página infectada puede que introduzcan código malicioso y aprovecharse de las vulnerabilidades que ya tenemos en nuestro ordenador.

Para proteger la navegación web es importante mantener nuestros navegadores actualizados y utilizar un servicio que nos garantice una navegación segura para que bloquee el acceso a webs con código malicioso.

Principales beneficios:

  • Verifica que los sitios por los que navegas son fiables y bloquea el acceso a páginas maliciosas que suplantan webs legítimas.
  • Garantiza el óptimo consumo de los equipos y evita ser utilizados con fines maliciosos.
  • Permite excluir la navegación por páginas como: redes sociales, descarga de películas, juegos online, etc
  • Posibilita obtener información sobre la navegación.

Endpoint

Es uno de los puntos más críticos y uno de los mayores vectores de ataque, por tanto, tener instalado un antivirus actualizado permite que los virus de la red no pasen a nuestros dispositivos y sistemas.

A la hora de seleccionar un antivirus hay que tener en cuenta los múltiples y distintos dispositivos que usamos. Muchos de ellos no comparten el mismo sistema operativo, por lo que será necesario buscar un servicio multidispositivo con capacidad de proteger diferentes endpoint.

La función de un antivirus es detectar amenazas, tenemos que asegurarnos que el antivirus detiene más del 95 % del malware y que la evolución continua de los virus requiera que el antivirus se actualice de manera automática.

Los principales beneficios del antivirus son:

  • Navegación web segura
  • Realización de copia de seguridad
  • Control de acceso a aplicaciones
  • Ubicación y borrado remoto

Almacenamiento y administración de contraseñas seguras

6

La propuesta de Seguridad Informática de Telefónica para el segmento de PYMEsconsiste en proteger el negocio de nuestros clientes a través de servicios económicos, fáciles de usar y con un soporte asociado que le permita responder y asesorar en su implantación.

siguenos: Portalseguridad.com

OneDrive: 21 trucos para exprimir la nube de Microsoft tanto en móvil como en PC

OneDrive es uno de los principales servicios en la nube que puedes contratar hoy en día, ese que viene preinstalado en todos los ordenadores de Windows 10. Por eso, te traemos 21 trucos de Microsoft OneDrive para que puedas sacarle el máximo provecho y dominarlo tanto en el móvil como en el escritorio.

Vamos a intentar tener un repertorio lo más amplio posible, tanto con trucos un poco más básicos como otros que están más escondidos, e incluso algunos que son meras sugerencias a la hora de utilizarlo. El objetivo es que en este artículo te pueda ser útil tanto si eres un usuario primerizo como si ya llevas tiempo utilizándolo.

Como siempre puede pasar en este tipo de artículos, es posible que los usuarios con más experiencia conozcan algún truco algo más escondido que podamos haber pasado por alto. Si se da el caso y conoces alguno, no tengas reparos en dejarlo en los comentarios para crear entre todos la guía más completa posible.

1. Elige dónde se descargan los archivos

Cambiar Ubicacion

En el proceso de instalación en Windows 10 de la aplicación de OneDrive, hay un momento en el que tienes la opción de cambiar la ubicación de la carpeta a donde se van a descargar los archivos. Esto puede ser útil, por ejemplo, si tienes un disco duro secundario con más espacio de almacenamiento y prefieras tenerla en él en lugar de en el disco duro principal.

Si no has visto esta opción en el proceso y has dejado la carpeta por defecto, o si OneDrive ya te venía preinstalado, puedes cambiar de nuevo la carpeta con este proceso que ya te explicamos. En resumen, lo que debes hacer es desvincular OneDrive del equipo y volver a iniciar sesión y configurarlo, fijándote esta vez en la opción para cambiar esta carpeta.

2. Elige las carpetas que se sincronizan en el PC

Sincronizadas

OneDrive también permite elegir cuáles de las carpetas que tienes en la nube quieres tener sincronizadas en el PC. La elección se te presenta por lo general cuando configuras tu cuenta por primera vez, aunque también hay un método con el que cambiar este parámetro cuando quieras.

  • Haz clic sobre el icono de OneDrive en la barra de tareas
  • Cuando se te abra la ventana de OneDrive, pulsa en más
  • Se abrirá un menú de opciones, donde debes pulsar en Configuración
  • Cuando por fin entres en la configuración, pulsa en la pestaña Cuenta
  • Ahora, pulsa en el botón Elegir carpetas para que puedas elegir las carpetas que quieres tener descargadas en el PC.
Google One vs OneDrive, iCloud, Amazon Drive, Dropbox, Mega y Box: quién ofrece más datos por menos

3. Que sólo los archivos que uses ocupen espacio

Simbolos

Una vez sincronizadas las carpetas, pueden gestionarse de tres maneras. Por una parte están las carpetas en la nube, pero por otra están también las que tienen descargas parciales o todo su contenido actualizado en el PC. Esto es algo que tú vas a poder gestionar en el caso de que tengas límites de espacio y sólo quieras tener descargados los archivos que utilices.

Para controlarlo, tienes que hacer clic derecho sobre las carpetas dentro de OneDrive en el explorador de archivos. En el menú contextual aparecerán opciones como Mantenerlo siempre en este dispositivo para que el contenido de la carpeta siempre esté descargado y actualizado, o Liberar espacio para borrarlo del disco duro. Si una carpeta tiene el contenido en la nube, los archivos se bajarán cuando hagas clic sobre ellos para que puedas abrirlos.

4. Descarga carpetas sin conexión en tu móvil

Sin Conexion

Al igual que en el PC puedes decidir qué carpetas pueden estar ocupando espacio en el disco duro o cuáles no, en la versión móvil de OneDrive puedes hacer que determinadas carpetas se descarguen para que el contenido sea siempre accesible sin conexión. Algo práctico para tener siempre cerca los archivos más importantes.

  • Mantén pulsado el dedo sobre la carpeta o archivo que quieras descargar
  • Una vez seleccionado, pulsa sobre el icono con la nube y la flecha hacia abajo que aparecerá en la barra superior
  • El archivo o carpeta se añadirán a la lista de accesibles sin conexión y se bajarán a la memoria de tu dispositivo
  • Ahora, en la app pulsa sobre la sección Yo de la barra inferior
  • En el menú al que llegas, pulsa sobre la opción Archivos disponibles sin conexión
  • Accederás a una sección donde estarán todos los que has descargado

5. Haz copias de los archivos importantes de tu PC

Administrar Copias

Otra de las opciones que te ofrece este servicio en la nube es la de hacer copias de seguridad de las carpetas de escritorio, documentos e imágenes de tu PC. Además, también podrás guardar automáticamente las fotos y vídeos de dispositivos que conectes físicamente al PC, o las capturas de pantalla que realices.

  • Haz clic sobre el icono de OneDrive en la barra de tareas
  • Cuando se te abra la ventana de OneDrive, pulsa en más
  • Se abrirá un menú de opciones, donde debes pulsar en Configuración
  • Cuando por fin entres en la configuración, pulsa en la pestaña Copia de seguridad
  • Pulsa en Administrar copias de seguridad para configurar las tres carpetas del PC que puedes sincronizar
  • Las opciones de subir fotos de dispositivos o guardar capturas de pantalla las puedes activar un poco más abajo

6. Comparte tus archivos con apenas dos clics

Compartir Vinculo

Una de las cosas que OneDrive hace muy bien es el simplificar al máximo lo que tienes que hacer para crear un enlace con el que compartir un archivo de tu PC. Sólo tienes que hacer clic derecho sobre él en el explorador de archivos, elegir la opción de compartir y ya está, automáticamente se generará el archivo y se copiará en tu portapapeles.

  • En el explorador de archivos del PC, haz clic derecho sobre el archivo que quieras compartir
  • En el menú emergente, pulsa en la opción Compartir un vínculo de OneDrive
  • Y ya está, verás una notificación en Windows en la que se te dice que se ha generado un enlace y guardado en el portapapeles
  • Ahora sólo pulsa Control + V donde quieras copiar ese enlace que se ha generado

7. También hay opciones más avanzadas para compartir

Compartir Avanzado

Pero claro a la hora de compartir un archivo también tienes opciones más avanzadas en las que decidir si se puede editar o sólo ver, o si se quiere poner una contraseña o fecha de expiración para el enlace. Estas opciones las tienes disponibles en móvil y PC, de manera que no estés limitado a poder usarlas en ningún dispositivo concreto.

  • En el PC, ve al explorador de archivos y haz clic derecho sobre el archivo que quieras compartir
  • En el menú emergente, pulsa en la opción Más opciones de uso compartido de OneDrive
  • Se te abrirá OneDrive en tu navegador, donde podrás configurar las opciones de compartir como ves en la captura
  • En la app móvil, selecciona un archivo y pulsa en el icono de compartir
  • Se te abrirá una ventana donde ya puedes ver directamente todas las opciones
  • La posibilidad de proteger con contraseña no está en el menú del móvil

8. Crea carpetas especiales para ser compartidas

Carpeta

Hay un pequeño truco o sugerencia al que seguro le puedes sacar partido, tanto en esta como en cualquier otra aplicación en la nube. Se trata de crear una carpeta especial para ser compartida. Por ejemplo, si quieres tener una carpeta donde tú y tu familia compartáis cosas, crea una en la nube y pone un nombre que la haga distinguible.

Entonces, compártela con tus familiares asegurándote de permitirles editar su contenido. Cuando ellos accedan, verán el botón para añadir la carpeta a su OneDrive, y al hacerlo ya tendrás una carpeta compartida con tus familiares, amigos o compañeros de trabajo.

9. También puedes compartir fácilmente en redes sociales

Compartir App

Otra de las cosas que puedes hacer es compartir tus carpetas o archivos directamente en otras aplicaciones como redes sociales. Lo único que tienes que hacer es pulsar en el botón de compartir de la app móvil, y se abrirá el menú contextual dejándote elegir la app.

La peculiaridad es que en este menú podrás configurar si el enlace que vas a generar para Facebook o la aplicación que elijas tiene una fecha de expiración o si los usuarios se limitan a poder ver el contenido o también pueden editarlo. Una buena interesante opción para compartir las carpetas o archivos directamente desde el móvil.

10. OneDrive etiqueta tus fotos por ti

Etiquetas Onedrive

OneDrive tiene un sistema de etiquetado automático para tus fotos. Puedes acceder a estas fotos y las etiquetas directamente desde la web o la app móvil, y con este sistema no necesitarás preocuparte por añadir manualmente ningún tipo de etiqueta. Además, hay que decir que la herramienta distingue bastante bien los contenidos de las fotos, aunque de vez en cuando también verás algún error gracioso.

Lo bueno, es que para esos casos en los que haya algún error también podrás editar las etiquetas de una foto. Sólo haz clic derecho en la foto desde la galería sin entrar a ella, y elige la opción Editar etiquetas del menú emergente. Podrás cambiarlas y se te mostrarán las recomendadas.

11. Aprovecha los álbumes creados automáticamente

Albumes

Otra función automática que realiza OneDrive cuando subes fotos a su nube es crear álbumes automáticos agrupando las fotografías. Por ejemplo, si subes todas las de un fin de semana creará un álbum con “Resumen del fin de semana”. Esto en muchos casos puede ser una molestia, pero si te vas de viaje puede ayudarte a compartir rápidamente las fotos que has hecho con otras personas.

12. Sincroniza OneDrive en la app Fotos de Windows

Onedrive Fotos

Una de las aplicaciones nativas de Windows 10 se llama Fotos, y es un visualizador de imágenes donde también puedes crear álbumes y ver todas las fotos de determinadas carpetas. Pues bien, esta aplicación tiene la posibilidad de acceder a tus fotos de OneDrive para poder visualizarlas también. Todo está en la configuración.

  • Abre la aplicación Fotos de Windows 10
  • Pulsa en el botón de tres puntos arriba a la derecha
  • En el menú que se despliega, dale a Configuración
  • Verás una sección llamada OneDrive, donde puedes activar la opción Mostrar mis contenidos exclusivos de la nube de Microsoft
  • Al activarlo, podrás elegir entre ver las fotos de todas las carpetas o sólo las de la carpeta Imágenes

13. Añade los archivos de OneDrive a tus correos

Nube Correo

La nube de OneDrive también te va a beneficiar a la hora de utilizar los archivos que tengas subidos en tus correos electrónicos. Outlook tiene una función para adjuntar los archivos al correo directamente desde la nube sin tener que descargarlos ni interactuar con ellos en tu disco duro. Además, podrás decidir entre enviarlos con un enlace o adjuntar una copia.

  • Cuando estés escribiendo un correo en la web de Outlook, pulsa en Adjuntar
  • Se abrirá un pequeño menú, en el que debes pulsar la opción Examinar las ubicaciones de la nube
  • Se abrirá una ventana donde podrás navegar por tu nube y sus archivos y carpetas
  • Simplemente selecciona lo que quieras adjuntar, y pulsa Siguiente abajo
  • Podrás decidir entre enviar un enlace a los archivos o adjuntar una copia en el correo

14. OneDrive extrae textos de las fotos

Texto Extraido

OneDrive integra lo que se conoce como OCR, el reconocimiento óptico de caracteres dentro de una fotografía. Esto quiere decir que si subes una foto en la que aparezca el texto, ese texto de la foto será procesado e indexado. Esto te permitirá poder buscar palabras de ese texto y que en los resultados de la búsqueda aparezca la foto.

Pero hay más y es que si entras en esa foto y pulsas en el botón de información podrás ver el texto que se ha extraído de ella. Aparece en la columna que te saldrá a la derecha abajo del todo, en un apartado llamado Texto extraído. Esto te puede servir para que OneDrive haga las veces de escáner cuando fotografíes documentos.

15. Trabaja en equipo con las aplicaciones de Office

Office Sync

Con Office y OneDrive, puedes editar y compartir archivos directamente en las aplicaciones de Office, como Word, Excel o PowerPoint. Los documentos Office, incluso los de escritorio, se sincronizan utilizando OneDrive, y esto es algo que puedes administrar desde la aplicación que tienes en tu escritorio.

  • Haz clic sobre el icono de OneDrive en la barra de tareas
  • Cuando se te abra la ventana de OneDrive, pulsa en más
  • Se abrirá un menú de opciones, donde debes pulsar en Configuración
  • Cuando por fin entres en la configuración, pulsa en la pestaña Office
  • Activa o desactiva la opción de sincronización
  • También puedes decir qué hacer en los conflictos de sincronización, si hacer una copia de cada versión de un archivo o preguntarte

16. OneDrive para las copias de seguridad de tus redes sociales

Copias De Seguridad

Gracias a herramientas como IFTTT puedes ampliar todavía más las funciones de OneDrive. No vamos a acaparar todo este artículo con todas las opciones que hay disponibles, pero sí que te diremos que puedes usarlo para hacer copias de seguridad de las fotos de tus redes sociales como por ejemplo las de Instagram o Facebook.

17. Si tienes una Xbox puedes ver el contenido de tu nube

Xbox

Como es normal en este caso, los servicios de una misma empresa se llevan bien entre ellos. En el caso de Microsoft no es diferente, y por eso OneDrive tiene su propia aplicación para la Xbox One. Con ella podrás acceder desde tu consola a todas tus fotografías y documentos, e incluso tendrás opciones para compartirlo todo en redes sociales. También podrás escuchar tu música en la consola con este método.

Otra de las ventajas es que vas a poder guardar capturas de pantalla de tu gameplay en OneDrive en la Xbox One, lo que te ayudará a poder verlas luego desde otros dispositivos sin tener que complicarte la vida compartiéndolas.

18. La app de OneDrive incluye Office Lens

Onedrive Lens

Microsoft ha desarrollado una aplicación llamada Office Lens, que te permite escanear documentos con la cámara de fotos y guardarlos como texto, una foto o un PDF. Pues bien, a parte de la app independiente esta función también está implementada en OneDrive para escanear documentos y guardarlos automáticamente.

  • En la app de OneDrive, ve a la carpeta donde guardarás el documento
  • Pulsa en el icono de la cámara de fotos que hay en una de las esquinas de la app
  • Se abrirá la función de escaneo, donde en la parte inferior debes elegir si vas a escanear documento, tarjeta de presentación o una foto
  • Cuando escanees, podrás cambiar la carpeta donde guardarla (por defecto será desde la que abres la función) y el nombre del archivo

19. Limita la velocidad de descarga y subida en el PC

Limites

La aplicación de OneDrive para PC tiene una curiosa opción de configuración. Con ella puedes limitar la velocidad de descarga y de subida, igual que si fuera una aplicación P2P, para no sobrecargar la conexión cuando estés sincronizando archivos o bajándolos al ordenador.

  • Haz clic sobre el icono de OneDrive en la barra de tareas
  • Cuando se te abra la ventana de OneDrive, pulsa en más
  • Se abrirá un menú de opciones, donde debes pulsar en Configuración
  • Cuando por fin entres en la configuración, pulsa en la pestaña Red
  • Aquí podrás establecer los límites en la descarga y la subida de archivos
Cómo sincronizar tus post-it de Windows 10 en la nube para verlos desde cualquier sitio

20. Protege la app móvil con un PIN de acceso

Pin Onedrive

A veces, si se te pierde o te roban el móvil lo que más duele no es el valor del dispositivo en sí, sino a los archivos a los que tiene acceso quien lo obtenga. Por eso, la app de OneDrive te permite establecer un PIN de seguridad para desbloquearla cada vez que quieras utilizarla. Tiene que ser un PIN de cuatro dígitos.

  • Abre la app móvil de OneDrive
  • Pulsa en Configuración
  • Ahora, entra en Código de acceso
  • Activa la opción Solicitar el código y podrás escribir el PIN de 4 dígitos que quieres usar

21. Obtén más almacenamiento con referidos

Referidos
siguenos:  Portalcade.com

Nuevas funciones y características de Aspel-FACTURE 5.0

1

 

 

En esta nueva versión de Aspel-FACTURE 5.0, incluyen varias funciones y características
enfocadas a permitir administrar el negocio de forma fácil y segura, es ideal para emprendedores y profesionistas que facturan servicios. Las nuevas funciones y características son:

2
a. Consulta de Gastos: Se podrá agregar los CFDIs que tengan como RFC receptor
al de la empresa configurada, con esto se trata de llevar un control de los
diferentes gastos que son aplicados para dicho RFC.

3

b. Consulta de Complementos: Relacionado a la consulta de gastos, se muestran
los complementos de pagos que estén asociados a un CFDI emitido, cuyo RFC
receptor sea el mismo que el configurado en la empresa actual.

4

5

Complementa las estadísticas con el práctico “Tablero” que te permite de primera mano
analizar tus ventas, gastos, pagos entre otros, filtra y obtén tus estimados de manera
gráfica.
Cuenta con las siguientes secciones:

Ingresos: Obtiene el monto correspondiente a lo facturado en el Sistema.

Gastos: Nuevo módulo que muestra los montos de los comprobantes emitidos para el RFC  (como receptor) que se tenga configurado en el Sistema.

Pagos: Obtiene el monto correspondiente a los complementos de Pagos emitidos desde el Sistema.

Retenciones: Obtiene el monto correspondiente a las Retenciones emitidos desde el
Sistema.

Viáticos: Obtiene el monto correspondiente a los Viáticos emitidos desde el Sistema.

Imprimir: Genera la impresión de lo emitido en la consulta actual.

Salir: Se cierra la Consulta.

6

7

Se agrega un campo denominado “No Identificación”, permite capturar libremente la
información requerida. Únicamente disponible desde “Otros Pagos”, esta permitirá cubrir la necesidad de la facturación global ya que esta información se verá reflejada en el XML del documento cumpliendo con el Artículo 29-A de la Resolución Miscelánea Fiscal 2.7.1.24.

8

9

Al agregarse la sección de “Gastos”, FACTURE 5.0 llevará un control de los comprobantes
emitidos al RFC (que esté como emisor) de la empresa actual. Al contar de esta manera
con información relacionada al RFC emisor, se pueden tener casos donde se tengan CFDIs pendientes para cancelar, por lo que en la consulta de “Gastos” se implementa el consumo del servicio de cancelación, mediante el cual se obtendrá el listado de comprobantes emitidos al RFC actual que tengan que ser cancelados. Desde esta interfaz el Usuario podrá aceptar o rechazar la cancelación de los mismos

10

síguenos: cade.com.mx