¿Su empresa está preparada para una solución de gestión ERP?

Es casi un hecho que las empresas están implementando las soluciones de ERP antes de poner la casa en orden. Lo ideal sería que empiecen a mirar hacia adentro de la organización y hacer las siguientes preguntas:

  • ¿Quiénes somos como empresa?
  • ¿Qué haremos a corto, mediano y largo plazo?
  • ¿Qué buscamos a futuro?
  • ¿En qué estado se encuentran los procesos de la compañía?
  • ¿Cuáles son las áreas más de oportunidad
  • ¿Tenemos identificadas nuestras fortalezas y debilidades?

ERP

En términos generales, si la respuesta a la pregunta anterior es “no”, es ahí cuando se inician los problemas en la organización ya que esto significa que la tecnología direcciona al negocio, cuando al contrario; el negocio debería direccionar la tecnología.

En la mayoría de las empresas se preguntan cuál es el retorno de inversión (ROI) al implementar un ERP. No obstante, adquirir únicamente el software sin pensar en el negocio no genera un impacto positivo, sin importar que tan bueno sea éste.

Las organizaciones deben tener apertura y flexibilidad al momento de cambiar sus procesos debido a que éstos se mantendrán a lo largo del tiempo. ¿Dónde está la verdadera transformación? ¿Cómo la empresa espera un retorno de inversión si no permitimos hacer cambios?. En este escenario se podría incluso esperar una baja en el rendimiento, esto querría decir ERP vs. ROI. En todo caso, lo que deberían de preguntarse es cuánto ha cambiado su empresa después de la implementación de un ERP, por ejemplo:

  • ¿Cuánto logramos disminuir los costos al implementar los cambios en los procesos?
  • ¿Cuál fue el incremento de la productividad?
  • ¿Cómo hemos crecido en comparación con nuestros competidores?
  • ¿Es más sencillo el acceso a mi información?
  • ¿La información de mi empresa es más confiable?

Es por ello que debemos cuidar durante la implementación el modelo de la metodología; ésta debe contar con una plataforma sólida basada en experiencias del negocio. Con el objetivo de apoyar a los clientes y alcanzar los resultados deseados, el equipo del proveedor debe poner atención a siete etapas:

  1. Descubrimiento.
  2. Estrategia.
  3. Análisis del negocio.
  4. Educación (Capacitación).
  5. Configuración de la aplicación.
  6. Evaluación.
  7. Despliegue (GO).

Podemos decir que implementar una solución de gestión como el ERP es una inversión en algo más que tecnología; es una inversión en “su negocio y su gente”.

No es difícil integrar un sistema dentro de una organización y dejar que el equipo trate de usarlo como herramienta. El desafío está en implementar el sistema como una cultura empresarial que se convierta en parte integral del desarrollo de su negocio y el cumplimiento de la visión de la compañía.

En conclusión, la próxima vez que busque implementar un ERP en su empresa, responda primero a las siguientes interrogantes: ¿Estoy buscado la transformación de mi negocio con mejores procesos, productividad y mejor costo? Si su respuesta es sí, su empresa está lista para una implementación exitosa de un software de gestión ERP.

Nuevo Complemento de Pagos al CFDI SAT

Como parte de las modificaciones al Anexo 20 v3.3 el SAT dio a conocer el proyecto del complemento de Pagos el cual tiene su fundamento en el Artículo 20 del Código Fiscal de la Federación.

Este complemento de pagos podrá fungir también como notificación de recepción de cualquier CFDI lo cual hace la emisión de Notas de Crédito obligatoria cuando se cancelen los Comprobantes Fiscales Digitales, para esto es necesario que el CFDI a cancelar no esté pagado.

pagos-mobiles

 

 

Descarga gratis: La Superguía de todos los Complementos al CFDI y conoce los complementos vigentes solicitados por las autoridades fiscales, qué información obligatoria deben contener y más

El flujo de este nuevo complemento de pagos es el siguiente: el emisor del CFDI hace una oferta de productos y servicios. Una vez que se establece un acuerdo de compra y venta el cliente genera una orden de compra con las condiciones comerciales acordadas. El emisor del CFDI entrega los bienes y servicios según lo acordado. En el CFDI se puede indicar si se trata de un pago en parcialidades o de una sola exhibición. El comprobante es timbrado y entregado.

La persona que recibe el CFDI, recibe además los bienes o servicios que se acordaron al momento de la compra, realiza el pago mediante transferencia electrónica, interbancaria o intrabancaria informando al emisor del CFDI sobre este.

El emisor del CFDI confirma la recepción del pago y emite un comprobante de pago identificando los elementos de la operación relacionando el UUID de la factura.

La información que se incluirá en el complemento de pagos es la siguiente: fecha de pago, forma de pago, moneda, tipo de cambio, monto, número de operación, nombre del ordenante, RFC de la cuenta ordenante, cuenta ordenante, nombre del beneficiario, RFC de la cuenta del beneficiario, cuenta del beneficiario, tipo de cadena de pago, certificado de pago, cadena de pago, sello de pago y documento relacionado.

Este complemento de pagos tendrá su fundamento en una regla de la Resolución Miscelánea. 

Recordemos que el relacionar el pago con una o varias facturas permite conocer el flujo de dinero a través de los diferentes medios de pago.

Mantente informado sobre este y los otros nuevos complementos que serán obligatorios a partir de este año. Suscríbete a nuestro boletín para recibir las últimas noticias fiscales que suceden en nuestro país, haz clic aquí para suscribirte.

     fuente Ekomercio Electrónico SA de CV 

Tercera RM 2016: Nuevo Complemento para Pagos

Con fecha del 13 de Julio del 2016 el SAT publicó las modificaciones y adiciones de algunas reglas en la Tercera Resolución Miscelánea Fiscal para 2016 y sus anexos incluyendo el Nuevo Complemento para pagos.

                                        tarjetaz

En la Regla 2.7.1.32 de la Tercera Resolución de Modificaciones se mencionan los nuevos requisitos para la expedición de CFDIs:

“Los contribuyentes podrán señalar en los apartados designados para incorporar los requisitos previstos en las fracciones anteriores, la información con la que cuenten al momento de expedir los comprobantes respectivos. Por lo que respecta a la fracción III de esta regla, cuando el pago no se realice en una sola exhibición, esta facilidad estará condicionada a que una vez que se reciba el pago o pagos se deberá emitir por cada uno de ellos un CFDI al que se incorporará el ”Complemento para pagos” a que se refiere la regla 2.7.1.35.”

La regla 2.7.1.35 explica más sobre el uso de este nuevo complemento :

2.7.1.35. Expedición de CFDI por pagos realizados

-Para los efectos del artículo 29, párrafos primero, segundo, fracción VI y último párrafo, y 29-A, primer párrafo, fracción VII, inciso b) del CFF, cuando las contraprestaciones no se paguen en una sola exhibición, se emitirá un CFDI por el valor total de la operación en el momento en que ésta se realice y posteriormente se expedirá un CFDI por cada uno de los pagos que se efectúen, en el que se deberá señalar “cero pesos” en el monto total de la operación y como “método de pago” la expresión “pago” debiendo incorporar al mismo el “Complemento para pagos”.

El monto del pago se aplicará proporcionalmente a los conceptos integrados en el comprobante emitido por el valor total de la operación a que se refiere el primer párrafo de la presente regla.

Los contribuyentes que realicen el pago de la contraprestación en una sola exhibición, pero ésta no sea cubierta al momento de la expedición del CFDI, incluso cuando se trate de operaciones a crédito y esta se paguen totalmente en fecha posterior a la emisión del CFDI correspondiente, deberá utilizar, siempre que se trate del mismo ejercicio fiscal, el mecanismo contenido en la presente regla para reflejar el pago con el que se liquide el importe de la operación.

Cuando ya cuente con al menos un CFDI que incorpore el “Complemento para pagos” que acrediten que la contraprestación ha sido total o parcialmente pagada, el CFDI emitido por el total de la operación no podrá ser objeto de cancelación, las correcciones deberán realizarse mediante emisión de CFDI de egresos por devoluciones, descuentos y bonificaciones.

Por lo que respecta a la emisión del CFDI con “Complemento para pagos”, cuando en el comprobante existan errores, éste podrá cancelarse siempre que se sustituya por otro con los datos correctos y cuando se realicen a más tardar el último día del ejercicio en que fue emitido el CFDI.-

Beneficios del Software de Contabilidad para Pymes

Las pequeñas y medianas empresas (Pymes) se enfrentan hoy a un entorno de negocio sin precedentes. La globalización incrementa con rapidez la competencia y los empresarios en busca de ahorros en la operación del negocio se aventuran a utilizar los recursos tecnológicos que actualmente se ofrecen en el mercado.

 

software_contable_pymes

Hoy en día, existe amplia información de cómo la tecnología ha avanzado y hace más accesible, un ejemplo de esto es la nube, que ha revolucionado el mercado del Software bajo la utilización del denominado “Software bajo demanda”, ya que ha pasado de un tradicional modelo de venta de licencias de programas, a un modelo que ofrece las soluciones con un servicio mediante suscripciones.

Con dichos servicios, el usuario sólo paga lo que necesita, de modo que representan una oportunidad para que las Pymes tengan acceso a Sistemas de información a bajo costo, que de otra forma no estarían a su alcance.

Ante este panorama, las empresas adquieren grandes beneficios al utilizar Software para llevar su Contabilidad Electrónica, ya que adquirirlos equivale a una inversión y no a un gasto.

Principalmente, el Software contable en las Pymes mejora la organización y produce tres beneficios:

  1. Permite mejorar el servicio a clientes
  2. Facilita y mejora las relaciones con los proveedores y la comunidad financiera
  3. Hace posible un mayor rendimiento de las inversiones de los empresarios

Adicionalmente a estos beneficios, se encuentran los siguientes:

1. Información oportuna

Proporciona información con mayor rapidez, ya que se realizan en forma instantánea, tareas que consumen mucho tiempo cuando se hacen en forma manual.

2. Capacidad de producción

Manejo de grandes números de transacciones usando el Sistema contable, gracias a la velocidad en el procesamiento de los datos de las computadoras.

3.  Protección contra errores

Reducción en el número de errores, debido a que el Sistema contable hace los cálculos con mayor exactitud que un ser humano.

4. Preparación automática de informes

Generación de informes automatizados, tales como: diarios mayores, estados financieros, e informes especiales que ayudan a la toma de decisiones.

5. Impresión automática de documentos

Un Software contable proporciona mucho de los documentos que se usan en un negocio: facturas, estados mensuales de cuentas por cobrar a clientes, cheques de nominas, estados de ingresos de los empleados, entre otros.

Empresas como Aspel, nos ofrecen en la modalidad de suscripción el Sistema de Contabilidad Integral (COI), con lo cual las Pymes pueden procesar, integrar y mantener actualizada la información contable y fiscal.

Aspel COI proporciona diversos reportes y gráficas que permiten evaluar el estado financiero y generar oportunamente las declaraciones fiscales; adicionalmente interactúa con hojas de cálculo, lo que contribuye a lograr una eficiente administración de la organización, y dicha solución tecnológica en la modalidad de suscripción está al alcance de cualquier Pyme.

En esta época que nos tocó vivir, es conveniente eliminar prejuicios y barreras culturales para usar y promover este tipo de software contable para las PYMES.

 

Síguenos en Facebook

El acreditamiento de IVA cuando existe retención

Sabes cuándo debes hacer la retención y entero del IVA retenido? Analizamos con nuestros experto la Ley del IVA sobre el pago y retención del impuesto correspondiente, así como su acreditamiento conforme a lo dispuesto por las autoridades fiscales.

 

acreditamiento_DE_IVA.jpg

De acuerdo con el penúltimo párrafo Art. 1-A de la LIVA, la retención se hace al momento en que se paga el precio o la contraprestación.

Sobre el monto efectivamente pagado, se dará aviso en la declaración y se presentará con el pago del impuesto correspondiente al mes en el cual se efectúa la retención; en su defecto, se informará a más tardar el día 17 del mes siguiente a aquél en el que se hubiese efectuado la retención.

  • ¿Cuándo y cómo se debe acreditar el IVA por los actos o actividades cuando existe retención de IVA?

Conforme a la fracción IV del Art. 5 de la LIVA, el impuesto retenido y enterado podrá ser acreditado en la declaración de pago mensual siguiente a la declaración en la que se haya efectuado el entero de la retención.

  • ¿Cómo se debe declarar la operación en la DIOT cuando retenemos IVA?

Según la fracción VIII del art. 32 de la LIVA, se debe desglosar el valor de los actos o actividades correspondientes al pago, retención, acreditamiento y traslado del impuesto al valor agregado de las operaciones con proveedores.

  • ¿Cómo se presenta en el programa de declaración y pagos el acreditamiento del IVA retenido?

Como lo indica el SAT, en las preguntas y respuestas del servicio de declaración y pagos, la información del IVA retenido, se presenta en la sección de determinación del impuesto al valor agregado, en el renglón otras cantidades a cargo del contribuyente; éste presentará el impuesto retenido a enterar, en el renglón otras cantidades a favor del contribuyente, así se presentará el impuesto retenido en el mes anterior que se acredita.

delcaración_provisional_impuestos

Veamos un ejemplo ficticio para una mejor asociación:

La empresa Soyconta, S.A. de C.V. en el mes de agosto pagó honorarios a una persona física que le extendió su CFDI con los siguientes conceptos:

Honorarios   $600.00

IVA 16%        $96.00

ISR retenido $60.00

IVA retenido $64.00

Total              $572.00

1.- ¿Cuándo debemos hacer la retención y entero del IVA retenido?

La retención de $64.00 se hace en agosto porque es cuando se realiza el pago y el entero se presentará conjuntamente con la declaración de agosto.

2.- ¿Cuándo y cómo se debe acreditar el IVA por los actos o actividades cuando existe retención de IVA?

Para determinar el IVA que se puede acreditar en agosto debemos hacer la siguiente comparación:

IVA 16%         $96.00

IVA retenido $64.00

Diferencia     $32.00

El IVA acreditable para el mes de agosto es de $32.00

3.- ¿Cómo se debe declarar la operación en la DIOT cuando retenemos IVA?

La operación a declarar es por el total del acto o actividad en este caso, $ 600.00

4.- ¿Cómo se presenta en el programa de declaración y pagos el acreditamiento del IVA retenido?

En la declaración del mes de agosto en el renglón otras cantidades a cargo del contribuyente, se presentará la cantidad de $ 64.00. En la declaración de septiembre en el renglón otras cantidades a favor del contribuyente, se presentará la cantidad de $ 64.00.

Esta forma de acreditamiento del IVA cuando hay retención, crea muchas confusiones, ya que si hacemos un recuento, el IVA acreditable que declaramos en la DIOT es mayor al IVA acreditable que efectivamente tenemos en el periodo por causa de la retención; y si a eso le sumamos que en el programa de declaración y pagos, en el mes en que se hace la retención se declara el total del acto o actividad, y en el siguiente mes el resto del IVA acreditable correspondiente a la retención, pero con el concepto de otras cantidades a favor del contribuyente, lo hace aún más confuso.

Cabe entonces preguntarnos si:

  • ¿El sistema contable que utilizamos está bien medido para este tipo de operaciones?
  • ¿La asociación de los XML en nuestro sistema contable distribuye el IVA acreditable de forma automática dos momentos diferentes?

¿Tú cómo los estas presentando?

Síguenos en Facebook

Que es un Ransomware?

¿Qué es Ransomware?

Ransomware es un tipo de malware o virus que impide el acceso de los usuarios a dispositivos, archivos o aplicaciones, que requiere la víctima para pagar un rescate (dinero o información) para recuperar el acceso. El ransomware que vemos más a menudo posible cifra los archivos del usuario (por ejemplo: Crowti, Tescrypt y Locky) y pide al usuario a pagar un rescate en bitcoins (o similar de pago). Si desea más información acerca de ransomware en general, debe tomar un vistazo a los artículos y entradas en el blog enumeradas la sección de referencias al final de este post.

 

th1VEW3SSS

¿Cómo puedo proteger mis usuarios de ransomware?

Office 365 tiene varias protecciones integradas contra el malware que están habilitadas de forma predeterminada, sin embargo seguimos viendo a los clientes se ve afectados por las amenazas de ransomware. Hay varias razones por qué esto podría suceder. Por ejemplo, cuando los usuarios visitan un sitio web infectado con ransomware o abrir un archivo adjunto de correo electrónico infectado con ransomware desde sus cuentas de correo electrónico personal o corporativo. Algunos accesorios posible podrían ser:

  • Ejecutables (ade, adp, ani, bas, bat, chm, cmd, com, cpl, crt, hlp, ht, hta, inf, ins, isp, trabajo, js, jse, lnk, mda, mdb, mde, mdz, msc, msi, msp, mst, pcd, reg, scr, sct, shs, url, vb, vbe, vbs, wsc, wsf, wsh, exe, pif, etc..)
  • Archivos de Office que admiten macros (doc, xls, docm, xlsm, pptm, etc..)

A continuación se presentan algunas recomendaciones para proteger a sus usuarios contra esta amenaza.

Proporcionar educación y conciencia en seguridad

Seguridad y educación a los usuarios es una buena práctica y puede ser utilizado como un mecanismo eficaz de prevención. Si los usuarios son capaces de identificar amenazas de seguridad como el ransomware, serán menos susceptibles a la amenaza. También, educar a los usuarios sobre cómo reaccionar en un incidente de seguridad o si su dispositivo ha sido infectado con ransomware hacer menos doloroso el proceso de recuperación y minimizar el riesgo de la infección que se separa más lejos.

Mantener soluciones de antivirus/antimalware corriente y hasta la fecha.

Instalar una solución antivirus como Windows Defender y mantener al día evitará que muchos casos de ransomware y el malware que afecta a su organización. Windows Defender y Microsoft Security Essentials le ayudará a proteger a sus usuarios y proactivamente eliminar muchos de los ataques de ransomware conocido como Crowti, Tescrypt, Nymaim, Troldesh, Reveton, etc….

Activar la protección en la nube de servicio Microsoft de protección activa (mapas)

Servicio de protección activa de Microsoft (mapas) es un servicio basado en la nube que proporcionará una mayor protección de malware a través de la entrega de cloud malware bloquea decisiones y aprovechar las últimas técnicas de detección de todo el ecosistema ofrecidas a través de la nube. Para obtener más información sobre mapas y cómo activarlo, consulte la «mapas en la nube: Cómo puede ayudar a su empresa?» post del blog.

Copias de seguridad regularmente de tus archivos

Como se recomienda por Microsoft Malware protección Center (MMPC) en su blog «la mejor defensa contra (Cri) de la copia de seguridad archivos bloqueados«, debe copia de seguridad de tus archivos de forma regular por lo que permite restaurar el sistema, utilizando el manual de sincronización de métodos, o incluso moviendo manualmente los archivos en una unidad separada. Se recomienda que las copias de seguridad se mantienen en un almacenamiento externo, no asignados o no sincronizado.

Utilice OneDrive para negocio

OneDrive para negocios puede utilizarse como un mecanismo de protección contra el ransomware. Si su organización utiliza OneDrive para negocio, OneDrive le permitirá recuperar archivos almacenados en él. Más sobre este tema en la sección «Recupera tus archivos en tu OneDrive para los negocios».

Cuidado con los correos electrónicos de Phishing y adjuntos maliciosos

Tenga cuidado al abrir mensajes de correo electrónico y buscar indicadores de phishing sobre todo si contiene un archivo adjunto que puede ser utilizado como ransomware (tales como exe, js, vbs y ps o documento de Office tipo soporte macros .doc, .xls o .xlm). Para obtener más información acerca de correos electrónicos de phishing y cómo mitigar sus, por favor echa un vistazo a nuestro post anterior del blog acerca de «Cómo revisar y mitigar el impacto de los ataques de phishing en Office 365«.

Mantener actualizado Windows y software instalado

Deben utilizar las últimas versiones de su sistema operativo y el software (navegador, cliente de correo, etc.). La última versión de Windows y otros software que se ejecuta en el equipo apoyará nuevas funcionalidades y características que le ayudará a prevenir amenazas de seguridad. Por ejemplo, Windows 10, ya cuenta con protecciones por defecto contra el ransomware como Windows Defender con mapas (protección en la nube). Otro ejemplo es las últimas versiones de los navegadores web de Microsoft SmartScreen activado para evitar que los usuarios visiten sitios web malicioso conocidos o descarga archivos maliciosos conocidos. Es esencial que el software de los usuarios utilizan (navegadores, Java, Flash, etc…) se mantienen hasta la fecha. Actualizaciones y parches solucionar las vulnerabilidades de seguridad conocidas y añaden red nueva funcionalidad de seguridad.

Activar protección de archivos de sistema o historia

Si está infectada por ransomware, debe asegurarse de que usted es capaz de recuperar los archivos mediante el uso de la historia del archivo como se describe en el paso 4 a continuación. Para ser capaz de recuperar versiones anteriores de tus archivos en sus dispositivos Windows 10 o Windows 8.1 debe tener su historial de archivo habilitado y tienes que configurar una unidad para la historia del archivo. Si usas Windows 7 o Windows vista, la función se denomina sistema de protección. Tenga en cuenta que algunos ransomware también cifrar o eliminar las versiones de copia de seguridad que no harán de esta una solución viable.

Utilizar reglas de transporte de Exchange para proteger a los usuarios contra mensajes de correo electrónico con archivos adjuntos vulnerables a Ransomware

Un común ataque ransomware aprovecha macros o ejecutables en archivos adjuntos de correo electrónico para infectar dispositivos de sus víctimas. Reglas de transporte de Exchange puede utilizarse para proteger a los usuarios por:

  1. ADVERTENCIA de los usuarios sobre el riesgo de macros si reciben cualquier archivos adjuntos con extensiones de archivo que admiten macros.
  2. Seguimiento de los usuarios que han recibido una extensión de archivo que admiten macros.
  3. Bloqueo de correo que permiten a los usuarios ejecutar macros (extensiones de archivo especialmente obsoleta como .doc) o son ejecutables.

Además, puede deshabilitar macros en documentos de Office para ayudar a prevenir infecciones en sus dispositivos. Para aprender cómo implementar mitigaciones mencionados arriba por favor, echa un vistazo a la sección Cómo hacerlo al final de este post.

¿Cómo puedo remediar un ataque ransomware?

Muchos ataques de ransomware son bastante sofisticados y los usuarios pueden todavía ser a víctimas ellos independientemente de las medidas de protección. Si usted o alguien en su organización es a víctima de un ataque ransomware, por favor, tenga en cuenta allí es ninguna garantía que entrega el rescate le dará acceso a sus archivos y pagar el rescate también puede hacerlo un blanco de malware más. Tratándose de ransomware, reaccionando de manera oportuna es clave. Usted debe actuar tan pronto como sea posible y no debe esperar a resolver el problema. Si espera más de dos semanas, su capacidad para remediar efectivamente el problema se reduce dramáticamente. Los siguientes pasos son instrucciones que asumen que están utilizando Office 365 y OneDrive para el negocio. Si usted no es suscriptor, los pasos de restauración de archivo local pueden ser de uso.

Paso 1: Asegúrese de que tener una copia de seguridad de tus archivos

No podemos garantizar que usted será capaz de recuperar sus datos. Asegúrese de que usted tiene una copia de seguridad como ya comentamos anteriormente en la sección «copia de seguridad regularmente de tus archivos» de este post del blog.

Paso 2: Desactivar ActiveSync y sincronización de OneDrive

Desactivar el Active Sync y pausa OneDrive para negocios Sync. Si tienes activado, es posible que se sobreponen a sus archivos.

ActiveSync es el servicio que permite su correo electrónico en Exchange en línea sincronización a Office 365. Si sospecha que sus datos de correo electrónico pueden orientarse por el Ransomware, debe desactivar ActiveSync temporalmente para proteger los datos en la nube desde el punto de mira. Para desactivar ActiveSync, puede ejecutar el siguiente script en PowerShell:

#Connect a Office 365 con sus credenciales de Admin

$UserCredential = get-Credential

$Session = New-PSSession – ConfigurationName Microsoft.Exchange – ConnectionUri https://outlook.office365.com/powershell-liveid/-credencial $UserCredential-autenticación básica – AllowRedirection

Import-PSSession $Session

Usuario de destino #Enter para desactivar el Active Sync

$userEmail = Read-Host-sugerirán el ‘Por favor ingrese el email del usuario para deshabilitar el Active Sync’

#Disable ActiveSync. Opcionalmente, si desea deshabilitar las conexiones:

#-OWAEnabled $False – MAPIEnabled: $false – IMAPEnabled: $false – PopEnabled: $false)

Set-CASMailbox $userEmail – ActiveSyncEnabled $False

 

Sincronización de OneDrive es el servicio que sincroniza los datos del documento a OneDrive para negocio. Desactivar sincronización en el servicio será proteger los datos de nube de actualización de dispositivos potencialmente infectados. Si sabes que hay un único dispositivo afectado, puede utilizar la función «pausa de sincronización» en el cliente local.

Paso 3: Eliminar el malware de los dispositivos afectados

Ejecute un análisis completo con tu antivirus y quitar el ransomware (malware) de todos los dispositivos sospechosos que podría ser afectados. Esto puede incluir dispositivos que es sincronización de contenido con o ha asignado unidades a. Si no tienes una solución antivirus instalada o la solución no es capaz de detectarlo, use Windows Defender o Microsoft Security Essentials. Otra alternativa que te ayudará a eliminar ransomware o malware es la Herramienta de eliminación de Software malintencionado (MSRT). En el caso que ninguna de estas soluciones son suficientes, puede ejecutar Windows Defender offline o siga las instrucciones de solución de problemas avanzada .

Paso 4: Recuperar los archivos en su dispositivo

Después de completar el paso anterior, tratar de recuperar tus archivos para evitar el ransomware cifrar o extraer los archivos. Si previamente han convertido historia de archivo dispositivos de Windows 10 y Windows 8.1 o protección del sistema en dispositivos de Windows Vista y Windows 7, usted puede (en algunos casos) recuperar los archivos y carpetas.

Para restaurar archivos o carpetas en Windows 10 y Windows 8.1:

  • Pase en desde el borde derecho de la pantalla, toque en Buscar (o si está utilizando un ratón, apunte a la esquina superior derecha de la pantalla, mueva el puntero del ratón hacia abajo y haga clic en buscar). Entrar en «restaurar archivos» en el cuadro de búsqueda y a continuación, pulse o haga clic en restaurar sus archivos con el archivo de historia.
  • Escriba el nombre del archivo que estás buscando en el cuadro de búsqueda, o utilice las flechas izquierdas y derecha para navegar a través de diferentes versiones de tus archivos y carpetas.
  • Seleccione lo que desea restaurar a su posición original y a continuación, pulse o haga clic en el botón restaurar . Si desea restaurar los archivos a una ubicación diferente que la original, presione y mantenga o haga clic en el botón restaurar , tap o haga clic en Restaurar ay elija una nueva ubicación.

Fuente: restaurar archivos o carpetas mediante el archivo de historia

Para restaurar archivos en Windows 7 y Windows Vista

  • Haga clic derecho en el archivo o carpeta y haga clic en restaurar versiones anteriores. Usted verá una lista de versiones anteriores del archivo o carpeta. La lista incluirá los archivos guardados en una copia de seguridad (si usas Windows Backup para respaldar sus archivos) así como puntos de restauración. Nota: Para restaurar una versión anterior de un archivo o carpeta que se incluye en una biblioteca, haga clic derecho en el archivo o carpeta en la ubicación donde está guardado, en lugar de la biblioteca. Por ejemplo, para restaurar una versión anterior de un cuadro que se incluye en la biblioteca de imágenes se almacena en la carpeta Mis imágenes , haga clic en la carpeta Mis imágenes y a continuación, haga clic en restaurar versiones anteriores. Para obtener más información sobre las bibliotecas, consulte incluir carpetas en una biblioteca.
  • Antes de restaurar una versión anterior de un archivo o carpeta, seleccione la versión anterior y haga clic en abrir para ver que es la versión que desea. Nota: No puede abrir ni copiar versiones anteriores de archivos creados por Windows Backup, pero usted puede restaurarlas.
  • Para restaurar una versión anterior, seleccione la versión anterior y haga clic en restaurar.

ADVERTENCIA: El archivo o carpeta reemplazará a la versión actual en su computadora, y la sustitución no se puede deshacer. Nota: Si el botón restaurar no está disponible, no puede restaurar una versión anterior del archivo o carpeta en su ubicación original. Sin embargo, usted podría ser capaz de abrirlo o guardarlo en una ubicación diferente.

Fuente: las versiones anteriores de archivos: preguntas más frecuentes

Importante : Algunos ransomware también cifrar o eliminar las versiones de copia de seguridad y que no le permiten realizar las acciones descritas antes. Si este es el caso, usted necesita contar con copias de seguridad en unidades externas (no afectadas por el ransomware) o OneDrive (siguiente paso).

ADVERTENCIA : Si la carpeta está sincronizada con OneDrive y no está utilizando la última versión de Windows, puede haber algunas limitaciones usando historia del archivo.

Paso 5: Recuperar los archivos en tu OneDrive para negocio

OneDrive de negocios le permitirá recuperar los archivos almacenados en él. A continuación se muestran las dos opciones que puede utilizar para ello.

Restaurar los archivos mediante el Portal

Los usuarios pueden restaurar versión anterior del archivo a través de la interfaz de usuario. Para hacer esto usted puede

 

  1. Ir a OneDrive para negocio en el portal de office.com
  1. Haga clic con el botón derecho el archivo que desea recuperar y seleccionar historial de versiones.
  1. Haga clic en la lista desplegable de la versión que desea recuperar y seleccione restaurar

 

Si desea conocer más acerca de esta característica, mirar el artículo de soporte de restaurar una versión anterior de un documento en OneDrive para el negocio .

Solicitud de servicio de restauración de la colección de sitio

Si fueron afectado un gran número de archivos, utilizando la interfaz de usuario en el portal no será una opción viable. En este caso, crear una solicitud de apoyo para una ‘restauración de colección de sitio’. Esta solicitud puede restaurar hasta 14 días en el pasado. Para aprender a hacer esto por favor, mira el post del blog de Opción restaurar en SharePoint Online .

 

Paso 6: Recuperar elementos eliminados del servidor

En el raro caso de que el ransomware borra todos sus correos electrónicos, puede recuperarlos desde el servidor utilizando la función «Recuperar elementos eliminados desde el servidor» en Outlook:

  1. Ir a las carpetas de Elementos eliminados .
  1. Haga clic en el recuperar elementos eliminados del servidor: botón.
  1. Seleccione los elementos que desea recuperar. En el caso que desea recuperar todo seleccione el botón «Seleccionar todo», asegúrese de que está seleccionado el botón de Restaurar los elementos seleccionados y haga clic en Ok.

Si desea más información sobre esta funcionalidad, por favor mira el artículo de soporte de «recuperar borrados los elementos de Outlook para Windows«.

Paso 7: Volver a habilitar la sincronización activa y OneDrive para negocios Sync

Ahora que ya han limpiado sus dispositivos y recuperado tus archivos que puedes re activar active sync.

Set-CASMailbox $userEmail – ActiveSyncEnabled $True

 

Y puede volver a activar tu OneDrive para sincronización de negocio invertir el proceso identificado aquí: Video: Stop o pausa de sincronización de bibliotecas con OneDrive de negocios.

Paso 8 (opcional): bloque de sincronización para las extensiones de archivo de Malware en el futuro

Ahora que han recuperado plenamente, puede prevenir su OneDrive local para empresa cliente de sincronización de los archivos afectados por este malware en el futuro mediante el bloqueo del tipo ransomware de ser permitido para sincronizar a su servicio de cloud.

Sistema-SPOTenantSyncClientRestriction [-BlockMacSync < SwitchParameter >] [-DomainGuids < cadena >] [-habilitar < SwitchParameter >] < parámetros comunes >

Sistema-SPOTenantSyncClientRestriction [-ExcludedFileExtensions < cadena >] < parámetros comunes >

Consulte «uso de Windows PowerShell cmdlets para habilitar la sincronización de OneDrive para los dominios que están en la lista de destinatarios seguros» para aprender más sobre los OneDrive los cmdlets y los parámetros.
¿Qué pasa si ya he pagado?

Si usted ya pagó, y fue capaz de recuperar con éxito sus archivos sin tener que utilizar la resolución del atacante, debe llamar a su banco para ver si puede bloquear la transacción. También recomendamos que usted reporte el ataque ransomware policial, sitios web estafa informes y Microsoft.

Reportando el ataque

Aplicación de la ley de contacto

Debe comunicarse con sus agencias policiales locales o federales. Por ejemplo, si estás en los Estados Unidos usted puede contactar con la Oficina de campo local del FBI, IC3 o servicio secreto.

Presentar un informe a la estafa de su país informes sitio web

Estafa de información sitios web proporcionan información acerca de cómo prevenir y evitar las estafas. También proporcionan mecanismos para divulgar si fueras víctima de estafa. A continuación se muestran algunos de ellos:

Presentar un informe a Microsoft

Usted puede ayudar a Microsoft informes de cualquier correo electrónico fraudulento que contiene ransomware enviando un correo electrónico a ‘phish@office365.microsoft.com’ o siguiendo el artículo «enviar spam, no spam y phishing estafa mensajes a Microsoft para análisis«.

Referencias

Cómo utilizar reglas de transporte de Exchange a la pista o bloquear mensajes de correo electrónico con extensiones de archivo utilizadas por ransomware

  • Ir al portal de administración.
  • Vaya a Admin | Intercambio.
  • Haga clic en flujo de correo | Reglas.
  • Crear una nueva regla haciendo clic en «+», crear nueva regla…
  • Introducir la regla de nombre (por ejemplo «regla de Anti-Ransomware») y haga clic en más opciones.
  • Modificar aplicar esta regla si… Cualquier accesorio… extensión de archivo incluye estas palabras…
  • Introduzca las extensiones de archivo que desea seguir haciendo clic en el icono «+» y a continuación, haga clic en Aceptar. Debe tener en cuenta:
    • Ejecutables (ade, adp, ani, bas, bat, chm, cmd, com, cpl, crt, hlp, ht, hta, inf, ins, isp, trabajo, js, jse, lnk, mda, mdb, mde, mdz, msc, msi, msp, mst, pcd, reg, scr, sct, shs, url, vb, vbe, vbs, wsc, wsf, wsh, exe, pif, etc..)
    • Archivos de Office que admiten macros (doc, xls, docm, xlsm, pptm, etc..)

 

  • Haga lo siguiente:
    • Correos electrónicos de la pista : Generar reporte de incidentes y enviarlo a… Tu cuenta de… Contenido personalizado: Seleccione todos ellos.
    • Advertir a los usuarios : Añadir acción, anexar el descargo de responsabilidad (por ejemplo: «no abrir este tipo de documentos de personas que no conoces ya que pueden contener macros que código malintencionado se ejecuta en su máquina. Gracias».) y seleccione una caída detrás de la acción (por ejemplo, abrigo)

 

    • Bloquea los mensajes de: Acción de agregar, bloquear el mensaje… Utilice esta opción sólo si está seguro de que su organización no utiliza este tipo de archivos.

 

  • Tenga en cuenta que puede crear varias reglas. Por ejemplo, puede crear una regla de bloque para ejecutables y una regla separada y advierten a los usuarios sobre documentos de Office que admiten macros.

 

Preguntas frecuentes del Nuevo Método de Pagos

Los cambios que se han hecho a la emisión de CFDI, en específico en el campo método de pago,  le han causado incertidumbre a los contribuyentes sobre la manera correcta del vaciado de información en los comprobantes fiscales.

pregunta

Debido a las diversas dudas que han surgido en cuanto al  Método de Pago, contestamos en este artículo las preguntas más frecuentes sobre esta nueva obligación fiscal. Recuerda que entrará en vigor el 15 de julio de 2016.

1. Cuando hay más de un método de pago, ¿es posible poner las diversas claves en el mismo XML?
R. Sí. Se debe comenzar y seleccionar la forma con la que se liquida la mayor cantidad de pago hasta llegar a la menor cantidad. Estas claves deben estar separadas por una coma.

2. Si vendo a crédito a x días y me pagan por medio de transferencia electrónica, ¿debo indicar la clave 03 o pongo No Aplica?
R. De acuerdo a los nuevos cambios establecidos, se deberá indicar la clave pertinente, en este caso la clave 03. Sin embargo si la factura fue emitida antes de conocer cómo se realiza el pago se puede poner No Aplica

3. ¿Qué pasa con el número de cuenta la cual se relaciona al método de pago cuando es efectivo, el numero de cuenta se registra como No aplica o se elimina la etiqueta?
R. Al no haber número de cuenta este campo no es obligatorio que se llene, el campo es opcional.

4. De igual manera, cuando seleccionas método de pago Tarjeta Crédito pero no colocas los 4 dígitos ¿se coloca no aplica o se elimina la etiqueta?
R. El campo para el registro de los 4 dígitos es opcional, si no hay número puede no llenarse

5. En los recibos de nómina, ¿también debe agregarse esta información?
R. En los recibos de nómina también deberá de registrarse esta información, de igual manera si no hay método de pago debe utilizarse No aplica.

6. Estos cambios ¿sólo deben hacerse en la representación gráfica o también en el XML?
R. Deben hacerse en ambos. La regla 2.7.1.7 de la RMF vigente indica que la representación impresa deberá contener los requisitos del Art. 29-A del Código Fiscal. También puedes consultarlo aquí.

7. Para el registro del método de pago ¿será necesario poner la clave y el texto?
R. No, no es necesario. Sólo se debe poner la clave

8. En cuanto al método de pago, si realizo una factura global, ¿Cuál será la forma de pago que debo registrar?
R. Para las facturas Globales no es necesario desglosar las “n” formas de pago de cada uno de los tickets, se recomienda utilizar el código 99 que corresponde a Otros, o bien la opción No aplica.

9. Anteriormente se tenía la opción de anotar “No Identificado”, ¿se puede continuar con esta modalidad?
R. Sí, si se puede continuar con esta modalidad. La regla 2.7.1.32 de la Segunda Resolución de Modificaciones indica que No aplica o cualquier expresión análoga podrán seguir utilizándose en ciertos casos.

10. Cuando un ticket es finalizado con dos formas de pago iguales ¿se agrupará el monto para aplicarlo o se tendrá que desglosar el importe por cada uno de los cobros? Ejemplo: finalizo un ticket con una tarjeta de debido de un banco y el saldo con otra tarjeta de debito de otro banco.
R. Debería de manejarse de la misma forma, no hay ningún cambio en ese sentido, sólo que en el campo Método de Pago se tendrán que poner los diferentes tipos de pago utilizados separados por coma.

11. ¿Con cuál de estos métodos de pago representaríamos cada una de las formas de pago mencionadas?
R. Para los tipos de pago que no estén definidos en el catálogo que ha publicado el SAT, se recomienda utilizar la clave 99 que corresponde a Otros, o bien la opción NO APLICA.

12. Actualmente al pagar un cliente con cheque en forma de pago se pone tal cual “Cheque”, ahora bien ¿Tendrá que decir Cheque Nominativo?
R.
El valor del campo método de pago dentro del XML deberá contener sólo la clave numérica, en este caso será 02.

13. En caso de usar la forma de pago “Otros”, ¿habrá que describir cuál o cuáles son las formas de pago usadas?
R.
No, solo indicar la clave 99

14. En la forma de pago “Monedero electrónico”  ¿A qué se refiere?
R. Por monedero electrónico se entiende un dispositivo en forma de tarjeta plástica dotada de un “chip” con capacidad de transferencia y almacenamiento de un valor monetario y de lectura, escritura y almacenamiento de transacciones comerciales realizadas en moneda nacional. Ejemplo: Monedero electrónico Liverpool

15. En caso de los vales electrónicos como son: el vale electrónico ACCORD, el vale electrónico SI VALE, el vale electrónico EASY VALE, El electrónico PASS, etc. ¿con qué forma de pago se representaran?
R. En el caso de vales electrónicos se utilizará la clave 05  (Monedero Electrónico).

16. En caso de los vales de papel como son: el vale ISSSTE, el vale SI VALE, el vale ACCORD, el vale UADY, el vale KAKI, etc. ¿con qué forma de pago lo tendremos que representar?
R. En el caso de vales de papel se utilizara la clave 08 (Vales de Despensa).

17. ¿Aún podré registrar como Método de Pago No Aplica si lo desconozco?
R. Sí, dentro de tu Sistema de Facturación deberás de poder seleccionar la opción No Aplica (esta no tiene clave)

18. En el caso de que una empresa reciba un donativo de un empleado, y éste se descuente de su nómina ¿Con qué clave debe registrarse?
R. Con la clave 99 (Otros)

19. En caso de hacer un pago mediante PayPal (servicio que maneja modalidades como tarjeta de débito, crédito o monedero) ¿Cómo deberá ser registrado?
R. Con la clave 99 (Otros)

20. Con la introducción del nuevo Método de Pago, ¿se deberá de seguir indicando si el pago fue en una sola exhibición?
R. Sí, aún se deberá de indicar

ekomercio_descaraga_reformafiscal2016


⟨ Noticia Anterior

NEGOCIOS “COMO Los conocemos” SON COSA DEL PASADO

ESTÁN SURGIENDO NUEVAS FORMAS DE REALIZAR EL TRABAJO

En 2011, ManpowerGroup identificó una nueva era
conocida como “Human Age,”1 en la que el talento
sobrepasa al capital como un diferenciador clave
de la economía. Esta era es conducida por cuatro
fuerzas globales fundamentales: mayores
posibilidades de elección individual, el aumento de
la sofisticación de los clientes, demografías
cambiantes/escasez de talento y la revolución
tecnológica constante. Human Age continúa
dando forma al entorno laboral
y su impacto es cada vez más
evidente.

1
La Gran Recesión, así como la
recuperación desigual y
prolongada revelan cómo las
tendencias estructurales de
más largo plazo han alterado los mercados
globales. En esta nueva normalidad, las
economías continúan avanzando a baja
velocidad, especialmente los tres principales
motores del crecimiento global: Europa, Estados
Unidos y los países del BRIC. La zona del Euro se
ve acosada por el desempleo, una amenaza de
deflación, una crisis de refugiados, la implosión
de Volkswagen y políticos radicales que están de
acuerdo en poco de lo que impulsaría el
crecimiento. La economía estadounidense se
enfrenta a una expansión más débil con tasas de
interés en aumento. El dólar continúa
fortaleciéndose, mientras que el crecimiento de
China es probable que caiga otro nivel,
reduciendo así la demanda en los mercados
mundiales.
Muchos esperaban que a medida que la recesión
se atenuara, el mundo volvería a ser “como de
costumbre”, pero esto no ha sucedido. La
recuperación es diferente a cualquier otra y de
igual manera lo es el ambiente de negocios.
Ambos son menos estables y más difíciles de
predecir, lo que produce nuevos retos y
oportunidades. Los negocios necesitarán planear
para la incertidumbre y ser construidos para el
cambio. Lo cierto es la inseguridad que está por
venir y los efectos de esta aceleración de fuerzas
cíclicas y estructurales que vamos a ver.

Actualmente los mercados laborales globales son
menos flexibles de lo que fueron alguna vez; se
recuperan más lentamente y producen una
desigualdad creciente. Los sistemas para alinear la
oferta y la demanda laborales ya no funcionan
como antes. El resultado es una escasez de
talento2 generalizada a pesar de un alto nivel de
desempleo. El mercado laboral
se ve entorpecido por la falta de
liquidez del talento y una
inversión limitada, mientras que
los modelos de trabajo
tradicionales compiten con
alternativas nuevas, más
adaptables. Los empleadores,
desafiados por la globalización, una baja
productividad, la presión salarial y la escasez de
talento no están invirtiendo en las personas como
lo hacían anteriormente. Han pasado de un papel
tradicional de ser constructores de talento a ser
consumidores de trabajo. Todavía no han
encontrado dónde invertir para adquirir y
desarrollar las habilidades más especializadas que
necesitan para este nuevo entorno de negocios.
La Encuesta de Escasez de Talento 2015 de
ManpowerGroup reveló que 38% de los
empleadores mundiales están enfrentando mayor
dificultad que el año pasado para encontrar
personas con las habilidades adecuadas; el nivel
más alto en siete años.2
Por supuesto que también las personas han sentido
estos desafíos, con el desempleo y el subempleo, el
estancamiento de los salarios y el acceso a puestos
de trabajo que ofrecen poco en cuanto a
oportunidades de desarrollo. Les cuesta ver el
camino hacia el éxito dentro de grandes
organizaciones y ya no pueden confiar más en la
escalera de la carrera tradicional. Los gobiernos se
preguntan más frecuentemente qué es lo que están
haciendo las empresas para ser parte de la solución
— con educación, capacitación e inversión a largo
plazo — y algunos están implementando
regulaciones para enfrentar esta situación.

Si deseas conocer mas sobre soluciones de control de la fuerza laboral.

                 Ingresa aquí