Tercera RM 2016: Nuevo Complemento para Pagos

Con fecha del 13 de Julio del 2016 el SAT publicó las modificaciones y adiciones de algunas reglas en la Tercera Resolución Miscelánea Fiscal para 2016 y sus anexos incluyendo el Nuevo Complemento para pagos.

                                        tarjetaz

En la Regla 2.7.1.32 de la Tercera Resolución de Modificaciones se mencionan los nuevos requisitos para la expedición de CFDIs:

“Los contribuyentes podrán señalar en los apartados designados para incorporar los requisitos previstos en las fracciones anteriores, la información con la que cuenten al momento de expedir los comprobantes respectivos. Por lo que respecta a la fracción III de esta regla, cuando el pago no se realice en una sola exhibición, esta facilidad estará condicionada a que una vez que se reciba el pago o pagos se deberá emitir por cada uno de ellos un CFDI al que se incorporará el ”Complemento para pagos” a que se refiere la regla 2.7.1.35.”

La regla 2.7.1.35 explica más sobre el uso de este nuevo complemento :

2.7.1.35. Expedición de CFDI por pagos realizados

-Para los efectos del artículo 29, párrafos primero, segundo, fracción VI y último párrafo, y 29-A, primer párrafo, fracción VII, inciso b) del CFF, cuando las contraprestaciones no se paguen en una sola exhibición, se emitirá un CFDI por el valor total de la operación en el momento en que ésta se realice y posteriormente se expedirá un CFDI por cada uno de los pagos que se efectúen, en el que se deberá señalar “cero pesos” en el monto total de la operación y como “método de pago” la expresión “pago” debiendo incorporar al mismo el “Complemento para pagos”.

El monto del pago se aplicará proporcionalmente a los conceptos integrados en el comprobante emitido por el valor total de la operación a que se refiere el primer párrafo de la presente regla.

Los contribuyentes que realicen el pago de la contraprestación en una sola exhibición, pero ésta no sea cubierta al momento de la expedición del CFDI, incluso cuando se trate de operaciones a crédito y esta se paguen totalmente en fecha posterior a la emisión del CFDI correspondiente, deberá utilizar, siempre que se trate del mismo ejercicio fiscal, el mecanismo contenido en la presente regla para reflejar el pago con el que se liquide el importe de la operación.

Cuando ya cuente con al menos un CFDI que incorpore el “Complemento para pagos” que acrediten que la contraprestación ha sido total o parcialmente pagada, el CFDI emitido por el total de la operación no podrá ser objeto de cancelación, las correcciones deberán realizarse mediante emisión de CFDI de egresos por devoluciones, descuentos y bonificaciones.

Por lo que respecta a la emisión del CFDI con “Complemento para pagos”, cuando en el comprobante existan errores, éste podrá cancelarse siempre que se sustituya por otro con los datos correctos y cuando se realicen a más tardar el último día del ejercicio en que fue emitido el CFDI.-

Beneficios del Software de Contabilidad para Pymes

Las pequeñas y medianas empresas (Pymes) se enfrentan hoy a un entorno de negocio sin precedentes. La globalización incrementa con rapidez la competencia y los empresarios en busca de ahorros en la operación del negocio se aventuran a utilizar los recursos tecnológicos que actualmente se ofrecen en el mercado.

 

software_contable_pymes

Hoy en día, existe amplia información de cómo la tecnología ha avanzado y hace más accesible, un ejemplo de esto es la nube, que ha revolucionado el mercado del Software bajo la utilización del denominado “Software bajo demanda”, ya que ha pasado de un tradicional modelo de venta de licencias de programas, a un modelo que ofrece las soluciones con un servicio mediante suscripciones.

Con dichos servicios, el usuario sólo paga lo que necesita, de modo que representan una oportunidad para que las Pymes tengan acceso a Sistemas de información a bajo costo, que de otra forma no estarían a su alcance.

Ante este panorama, las empresas adquieren grandes beneficios al utilizar Software para llevar su Contabilidad Electrónica, ya que adquirirlos equivale a una inversión y no a un gasto.

Principalmente, el Software contable en las Pymes mejora la organización y produce tres beneficios:

  1. Permite mejorar el servicio a clientes
  2. Facilita y mejora las relaciones con los proveedores y la comunidad financiera
  3. Hace posible un mayor rendimiento de las inversiones de los empresarios

Adicionalmente a estos beneficios, se encuentran los siguientes:

1. Información oportuna

Proporciona información con mayor rapidez, ya que se realizan en forma instantánea, tareas que consumen mucho tiempo cuando se hacen en forma manual.

2. Capacidad de producción

Manejo de grandes números de transacciones usando el Sistema contable, gracias a la velocidad en el procesamiento de los datos de las computadoras.

3.  Protección contra errores

Reducción en el número de errores, debido a que el Sistema contable hace los cálculos con mayor exactitud que un ser humano.

4. Preparación automática de informes

Generación de informes automatizados, tales como: diarios mayores, estados financieros, e informes especiales que ayudan a la toma de decisiones.

5. Impresión automática de documentos

Un Software contable proporciona mucho de los documentos que se usan en un negocio: facturas, estados mensuales de cuentas por cobrar a clientes, cheques de nominas, estados de ingresos de los empleados, entre otros.

Empresas como Aspel, nos ofrecen en la modalidad de suscripción el Sistema de Contabilidad Integral (COI), con lo cual las Pymes pueden procesar, integrar y mantener actualizada la información contable y fiscal.

Aspel COI proporciona diversos reportes y gráficas que permiten evaluar el estado financiero y generar oportunamente las declaraciones fiscales; adicionalmente interactúa con hojas de cálculo, lo que contribuye a lograr una eficiente administración de la organización, y dicha solución tecnológica en la modalidad de suscripción está al alcance de cualquier Pyme.

En esta época que nos tocó vivir, es conveniente eliminar prejuicios y barreras culturales para usar y promover este tipo de software contable para las PYMES.

 

Síguenos en Facebook

El acreditamiento de IVA cuando existe retención

Sabes cuándo debes hacer la retención y entero del IVA retenido? Analizamos con nuestros experto la Ley del IVA sobre el pago y retención del impuesto correspondiente, así como su acreditamiento conforme a lo dispuesto por las autoridades fiscales.

 

acreditamiento_DE_IVA.jpg

De acuerdo con el penúltimo párrafo Art. 1-A de la LIVA, la retención se hace al momento en que se paga el precio o la contraprestación.

Sobre el monto efectivamente pagado, se dará aviso en la declaración y se presentará con el pago del impuesto correspondiente al mes en el cual se efectúa la retención; en su defecto, se informará a más tardar el día 17 del mes siguiente a aquél en el que se hubiese efectuado la retención.

  • ¿Cuándo y cómo se debe acreditar el IVA por los actos o actividades cuando existe retención de IVA?

Conforme a la fracción IV del Art. 5 de la LIVA, el impuesto retenido y enterado podrá ser acreditado en la declaración de pago mensual siguiente a la declaración en la que se haya efectuado el entero de la retención.

  • ¿Cómo se debe declarar la operación en la DIOT cuando retenemos IVA?

Según la fracción VIII del art. 32 de la LIVA, se debe desglosar el valor de los actos o actividades correspondientes al pago, retención, acreditamiento y traslado del impuesto al valor agregado de las operaciones con proveedores.

  • ¿Cómo se presenta en el programa de declaración y pagos el acreditamiento del IVA retenido?

Como lo indica el SAT, en las preguntas y respuestas del servicio de declaración y pagos, la información del IVA retenido, se presenta en la sección de determinación del impuesto al valor agregado, en el renglón otras cantidades a cargo del contribuyente; éste presentará el impuesto retenido a enterar, en el renglón otras cantidades a favor del contribuyente, así se presentará el impuesto retenido en el mes anterior que se acredita.

delcaración_provisional_impuestos

Veamos un ejemplo ficticio para una mejor asociación:

La empresa Soyconta, S.A. de C.V. en el mes de agosto pagó honorarios a una persona física que le extendió su CFDI con los siguientes conceptos:

Honorarios   $600.00

IVA 16%        $96.00

ISR retenido $60.00

IVA retenido $64.00

Total              $572.00

1.- ¿Cuándo debemos hacer la retención y entero del IVA retenido?

La retención de $64.00 se hace en agosto porque es cuando se realiza el pago y el entero se presentará conjuntamente con la declaración de agosto.

2.- ¿Cuándo y cómo se debe acreditar el IVA por los actos o actividades cuando existe retención de IVA?

Para determinar el IVA que se puede acreditar en agosto debemos hacer la siguiente comparación:

IVA 16%         $96.00

IVA retenido $64.00

Diferencia     $32.00

El IVA acreditable para el mes de agosto es de $32.00

3.- ¿Cómo se debe declarar la operación en la DIOT cuando retenemos IVA?

La operación a declarar es por el total del acto o actividad en este caso, $ 600.00

4.- ¿Cómo se presenta en el programa de declaración y pagos el acreditamiento del IVA retenido?

En la declaración del mes de agosto en el renglón otras cantidades a cargo del contribuyente, se presentará la cantidad de $ 64.00. En la declaración de septiembre en el renglón otras cantidades a favor del contribuyente, se presentará la cantidad de $ 64.00.

Esta forma de acreditamiento del IVA cuando hay retención, crea muchas confusiones, ya que si hacemos un recuento, el IVA acreditable que declaramos en la DIOT es mayor al IVA acreditable que efectivamente tenemos en el periodo por causa de la retención; y si a eso le sumamos que en el programa de declaración y pagos, en el mes en que se hace la retención se declara el total del acto o actividad, y en el siguiente mes el resto del IVA acreditable correspondiente a la retención, pero con el concepto de otras cantidades a favor del contribuyente, lo hace aún más confuso.

Cabe entonces preguntarnos si:

  • ¿El sistema contable que utilizamos está bien medido para este tipo de operaciones?
  • ¿La asociación de los XML en nuestro sistema contable distribuye el IVA acreditable de forma automática dos momentos diferentes?

¿Tú cómo los estas presentando?

Síguenos en Facebook

Que es un Ransomware?

¿Qué es Ransomware?

Ransomware es un tipo de malware o virus que impide el acceso de los usuarios a dispositivos, archivos o aplicaciones, que requiere la víctima para pagar un rescate (dinero o información) para recuperar el acceso. El ransomware que vemos más a menudo posible cifra los archivos del usuario (por ejemplo: Crowti, Tescrypt y Locky) y pide al usuario a pagar un rescate en bitcoins (o similar de pago). Si desea más información acerca de ransomware en general, debe tomar un vistazo a los artículos y entradas en el blog enumeradas la sección de referencias al final de este post.

 

th1VEW3SSS

¿Cómo puedo proteger mis usuarios de ransomware?

Office 365 tiene varias protecciones integradas contra el malware que están habilitadas de forma predeterminada, sin embargo seguimos viendo a los clientes se ve afectados por las amenazas de ransomware. Hay varias razones por qué esto podría suceder. Por ejemplo, cuando los usuarios visitan un sitio web infectado con ransomware o abrir un archivo adjunto de correo electrónico infectado con ransomware desde sus cuentas de correo electrónico personal o corporativo. Algunos accesorios posible podrían ser:

  • Ejecutables (ade, adp, ani, bas, bat, chm, cmd, com, cpl, crt, hlp, ht, hta, inf, ins, isp, trabajo, js, jse, lnk, mda, mdb, mde, mdz, msc, msi, msp, mst, pcd, reg, scr, sct, shs, url, vb, vbe, vbs, wsc, wsf, wsh, exe, pif, etc..)
  • Archivos de Office que admiten macros (doc, xls, docm, xlsm, pptm, etc..)

A continuación se presentan algunas recomendaciones para proteger a sus usuarios contra esta amenaza.

Proporcionar educación y conciencia en seguridad

Seguridad y educación a los usuarios es una buena práctica y puede ser utilizado como un mecanismo eficaz de prevención. Si los usuarios son capaces de identificar amenazas de seguridad como el ransomware, serán menos susceptibles a la amenaza. También, educar a los usuarios sobre cómo reaccionar en un incidente de seguridad o si su dispositivo ha sido infectado con ransomware hacer menos doloroso el proceso de recuperación y minimizar el riesgo de la infección que se separa más lejos.

Mantener soluciones de antivirus/antimalware corriente y hasta la fecha.

Instalar una solución antivirus como Windows Defender y mantener al día evitará que muchos casos de ransomware y el malware que afecta a su organización. Windows Defender y Microsoft Security Essentials le ayudará a proteger a sus usuarios y proactivamente eliminar muchos de los ataques de ransomware conocido como Crowti, Tescrypt, Nymaim, Troldesh, Reveton, etc….

Activar la protección en la nube de servicio Microsoft de protección activa (mapas)

Servicio de protección activa de Microsoft (mapas) es un servicio basado en la nube que proporcionará una mayor protección de malware a través de la entrega de cloud malware bloquea decisiones y aprovechar las últimas técnicas de detección de todo el ecosistema ofrecidas a través de la nube. Para obtener más información sobre mapas y cómo activarlo, consulte la «mapas en la nube: Cómo puede ayudar a su empresa?» post del blog.

Copias de seguridad regularmente de tus archivos

Como se recomienda por Microsoft Malware protección Center (MMPC) en su blog «la mejor defensa contra (Cri) de la copia de seguridad archivos bloqueados«, debe copia de seguridad de tus archivos de forma regular por lo que permite restaurar el sistema, utilizando el manual de sincronización de métodos, o incluso moviendo manualmente los archivos en una unidad separada. Se recomienda que las copias de seguridad se mantienen en un almacenamiento externo, no asignados o no sincronizado.

Utilice OneDrive para negocio

OneDrive para negocios puede utilizarse como un mecanismo de protección contra el ransomware. Si su organización utiliza OneDrive para negocio, OneDrive le permitirá recuperar archivos almacenados en él. Más sobre este tema en la sección «Recupera tus archivos en tu OneDrive para los negocios».

Cuidado con los correos electrónicos de Phishing y adjuntos maliciosos

Tenga cuidado al abrir mensajes de correo electrónico y buscar indicadores de phishing sobre todo si contiene un archivo adjunto que puede ser utilizado como ransomware (tales como exe, js, vbs y ps o documento de Office tipo soporte macros .doc, .xls o .xlm). Para obtener más información acerca de correos electrónicos de phishing y cómo mitigar sus, por favor echa un vistazo a nuestro post anterior del blog acerca de «Cómo revisar y mitigar el impacto de los ataques de phishing en Office 365«.

Mantener actualizado Windows y software instalado

Deben utilizar las últimas versiones de su sistema operativo y el software (navegador, cliente de correo, etc.). La última versión de Windows y otros software que se ejecuta en el equipo apoyará nuevas funcionalidades y características que le ayudará a prevenir amenazas de seguridad. Por ejemplo, Windows 10, ya cuenta con protecciones por defecto contra el ransomware como Windows Defender con mapas (protección en la nube). Otro ejemplo es las últimas versiones de los navegadores web de Microsoft SmartScreen activado para evitar que los usuarios visiten sitios web malicioso conocidos o descarga archivos maliciosos conocidos. Es esencial que el software de los usuarios utilizan (navegadores, Java, Flash, etc…) se mantienen hasta la fecha. Actualizaciones y parches solucionar las vulnerabilidades de seguridad conocidas y añaden red nueva funcionalidad de seguridad.

Activar protección de archivos de sistema o historia

Si está infectada por ransomware, debe asegurarse de que usted es capaz de recuperar los archivos mediante el uso de la historia del archivo como se describe en el paso 4 a continuación. Para ser capaz de recuperar versiones anteriores de tus archivos en sus dispositivos Windows 10 o Windows 8.1 debe tener su historial de archivo habilitado y tienes que configurar una unidad para la historia del archivo. Si usas Windows 7 o Windows vista, la función se denomina sistema de protección. Tenga en cuenta que algunos ransomware también cifrar o eliminar las versiones de copia de seguridad que no harán de esta una solución viable.

Utilizar reglas de transporte de Exchange para proteger a los usuarios contra mensajes de correo electrónico con archivos adjuntos vulnerables a Ransomware

Un común ataque ransomware aprovecha macros o ejecutables en archivos adjuntos de correo electrónico para infectar dispositivos de sus víctimas. Reglas de transporte de Exchange puede utilizarse para proteger a los usuarios por:

  1. ADVERTENCIA de los usuarios sobre el riesgo de macros si reciben cualquier archivos adjuntos con extensiones de archivo que admiten macros.
  2. Seguimiento de los usuarios que han recibido una extensión de archivo que admiten macros.
  3. Bloqueo de correo que permiten a los usuarios ejecutar macros (extensiones de archivo especialmente obsoleta como .doc) o son ejecutables.

Además, puede deshabilitar macros en documentos de Office para ayudar a prevenir infecciones en sus dispositivos. Para aprender cómo implementar mitigaciones mencionados arriba por favor, echa un vistazo a la sección Cómo hacerlo al final de este post.

¿Cómo puedo remediar un ataque ransomware?

Muchos ataques de ransomware son bastante sofisticados y los usuarios pueden todavía ser a víctimas ellos independientemente de las medidas de protección. Si usted o alguien en su organización es a víctima de un ataque ransomware, por favor, tenga en cuenta allí es ninguna garantía que entrega el rescate le dará acceso a sus archivos y pagar el rescate también puede hacerlo un blanco de malware más. Tratándose de ransomware, reaccionando de manera oportuna es clave. Usted debe actuar tan pronto como sea posible y no debe esperar a resolver el problema. Si espera más de dos semanas, su capacidad para remediar efectivamente el problema se reduce dramáticamente. Los siguientes pasos son instrucciones que asumen que están utilizando Office 365 y OneDrive para el negocio. Si usted no es suscriptor, los pasos de restauración de archivo local pueden ser de uso.

Paso 1: Asegúrese de que tener una copia de seguridad de tus archivos

No podemos garantizar que usted será capaz de recuperar sus datos. Asegúrese de que usted tiene una copia de seguridad como ya comentamos anteriormente en la sección «copia de seguridad regularmente de tus archivos» de este post del blog.

Paso 2: Desactivar ActiveSync y sincronización de OneDrive

Desactivar el Active Sync y pausa OneDrive para negocios Sync. Si tienes activado, es posible que se sobreponen a sus archivos.

ActiveSync es el servicio que permite su correo electrónico en Exchange en línea sincronización a Office 365. Si sospecha que sus datos de correo electrónico pueden orientarse por el Ransomware, debe desactivar ActiveSync temporalmente para proteger los datos en la nube desde el punto de mira. Para desactivar ActiveSync, puede ejecutar el siguiente script en PowerShell:

#Connect a Office 365 con sus credenciales de Admin

$UserCredential = get-Credential

$Session = New-PSSession – ConfigurationName Microsoft.Exchange – ConnectionUri https://outlook.office365.com/powershell-liveid/-credencial $UserCredential-autenticación básica – AllowRedirection

Import-PSSession $Session

Usuario de destino #Enter para desactivar el Active Sync

$userEmail = Read-Host-sugerirán el ‘Por favor ingrese el email del usuario para deshabilitar el Active Sync’

#Disable ActiveSync. Opcionalmente, si desea deshabilitar las conexiones:

#-OWAEnabled $False – MAPIEnabled: $false – IMAPEnabled: $false – PopEnabled: $false)

Set-CASMailbox $userEmail – ActiveSyncEnabled $False

 

Sincronización de OneDrive es el servicio que sincroniza los datos del documento a OneDrive para negocio. Desactivar sincronización en el servicio será proteger los datos de nube de actualización de dispositivos potencialmente infectados. Si sabes que hay un único dispositivo afectado, puede utilizar la función «pausa de sincronización» en el cliente local.

Paso 3: Eliminar el malware de los dispositivos afectados

Ejecute un análisis completo con tu antivirus y quitar el ransomware (malware) de todos los dispositivos sospechosos que podría ser afectados. Esto puede incluir dispositivos que es sincronización de contenido con o ha asignado unidades a. Si no tienes una solución antivirus instalada o la solución no es capaz de detectarlo, use Windows Defender o Microsoft Security Essentials. Otra alternativa que te ayudará a eliminar ransomware o malware es la Herramienta de eliminación de Software malintencionado (MSRT). En el caso que ninguna de estas soluciones son suficientes, puede ejecutar Windows Defender offline o siga las instrucciones de solución de problemas avanzada .

Paso 4: Recuperar los archivos en su dispositivo

Después de completar el paso anterior, tratar de recuperar tus archivos para evitar el ransomware cifrar o extraer los archivos. Si previamente han convertido historia de archivo dispositivos de Windows 10 y Windows 8.1 o protección del sistema en dispositivos de Windows Vista y Windows 7, usted puede (en algunos casos) recuperar los archivos y carpetas.

Para restaurar archivos o carpetas en Windows 10 y Windows 8.1:

  • Pase en desde el borde derecho de la pantalla, toque en Buscar (o si está utilizando un ratón, apunte a la esquina superior derecha de la pantalla, mueva el puntero del ratón hacia abajo y haga clic en buscar). Entrar en «restaurar archivos» en el cuadro de búsqueda y a continuación, pulse o haga clic en restaurar sus archivos con el archivo de historia.
  • Escriba el nombre del archivo que estás buscando en el cuadro de búsqueda, o utilice las flechas izquierdas y derecha para navegar a través de diferentes versiones de tus archivos y carpetas.
  • Seleccione lo que desea restaurar a su posición original y a continuación, pulse o haga clic en el botón restaurar . Si desea restaurar los archivos a una ubicación diferente que la original, presione y mantenga o haga clic en el botón restaurar , tap o haga clic en Restaurar ay elija una nueva ubicación.

Fuente: restaurar archivos o carpetas mediante el archivo de historia

Para restaurar archivos en Windows 7 y Windows Vista

  • Haga clic derecho en el archivo o carpeta y haga clic en restaurar versiones anteriores. Usted verá una lista de versiones anteriores del archivo o carpeta. La lista incluirá los archivos guardados en una copia de seguridad (si usas Windows Backup para respaldar sus archivos) así como puntos de restauración. Nota: Para restaurar una versión anterior de un archivo o carpeta que se incluye en una biblioteca, haga clic derecho en el archivo o carpeta en la ubicación donde está guardado, en lugar de la biblioteca. Por ejemplo, para restaurar una versión anterior de un cuadro que se incluye en la biblioteca de imágenes se almacena en la carpeta Mis imágenes , haga clic en la carpeta Mis imágenes y a continuación, haga clic en restaurar versiones anteriores. Para obtener más información sobre las bibliotecas, consulte incluir carpetas en una biblioteca.
  • Antes de restaurar una versión anterior de un archivo o carpeta, seleccione la versión anterior y haga clic en abrir para ver que es la versión que desea. Nota: No puede abrir ni copiar versiones anteriores de archivos creados por Windows Backup, pero usted puede restaurarlas.
  • Para restaurar una versión anterior, seleccione la versión anterior y haga clic en restaurar.

ADVERTENCIA: El archivo o carpeta reemplazará a la versión actual en su computadora, y la sustitución no se puede deshacer. Nota: Si el botón restaurar no está disponible, no puede restaurar una versión anterior del archivo o carpeta en su ubicación original. Sin embargo, usted podría ser capaz de abrirlo o guardarlo en una ubicación diferente.

Fuente: las versiones anteriores de archivos: preguntas más frecuentes

Importante : Algunos ransomware también cifrar o eliminar las versiones de copia de seguridad y que no le permiten realizar las acciones descritas antes. Si este es el caso, usted necesita contar con copias de seguridad en unidades externas (no afectadas por el ransomware) o OneDrive (siguiente paso).

ADVERTENCIA : Si la carpeta está sincronizada con OneDrive y no está utilizando la última versión de Windows, puede haber algunas limitaciones usando historia del archivo.

Paso 5: Recuperar los archivos en tu OneDrive para negocio

OneDrive de negocios le permitirá recuperar los archivos almacenados en él. A continuación se muestran las dos opciones que puede utilizar para ello.

Restaurar los archivos mediante el Portal

Los usuarios pueden restaurar versión anterior del archivo a través de la interfaz de usuario. Para hacer esto usted puede

 

  1. Ir a OneDrive para negocio en el portal de office.com
  1. Haga clic con el botón derecho el archivo que desea recuperar y seleccionar historial de versiones.
  1. Haga clic en la lista desplegable de la versión que desea recuperar y seleccione restaurar

 

Si desea conocer más acerca de esta característica, mirar el artículo de soporte de restaurar una versión anterior de un documento en OneDrive para el negocio .

Solicitud de servicio de restauración de la colección de sitio

Si fueron afectado un gran número de archivos, utilizando la interfaz de usuario en el portal no será una opción viable. En este caso, crear una solicitud de apoyo para una ‘restauración de colección de sitio’. Esta solicitud puede restaurar hasta 14 días en el pasado. Para aprender a hacer esto por favor, mira el post del blog de Opción restaurar en SharePoint Online .

 

Paso 6: Recuperar elementos eliminados del servidor

En el raro caso de que el ransomware borra todos sus correos electrónicos, puede recuperarlos desde el servidor utilizando la función «Recuperar elementos eliminados desde el servidor» en Outlook:

  1. Ir a las carpetas de Elementos eliminados .
  1. Haga clic en el recuperar elementos eliminados del servidor: botón.
  1. Seleccione los elementos que desea recuperar. En el caso que desea recuperar todo seleccione el botón «Seleccionar todo», asegúrese de que está seleccionado el botón de Restaurar los elementos seleccionados y haga clic en Ok.

Si desea más información sobre esta funcionalidad, por favor mira el artículo de soporte de «recuperar borrados los elementos de Outlook para Windows«.

Paso 7: Volver a habilitar la sincronización activa y OneDrive para negocios Sync

Ahora que ya han limpiado sus dispositivos y recuperado tus archivos que puedes re activar active sync.

Set-CASMailbox $userEmail – ActiveSyncEnabled $True

 

Y puede volver a activar tu OneDrive para sincronización de negocio invertir el proceso identificado aquí: Video: Stop o pausa de sincronización de bibliotecas con OneDrive de negocios.

Paso 8 (opcional): bloque de sincronización para las extensiones de archivo de Malware en el futuro

Ahora que han recuperado plenamente, puede prevenir su OneDrive local para empresa cliente de sincronización de los archivos afectados por este malware en el futuro mediante el bloqueo del tipo ransomware de ser permitido para sincronizar a su servicio de cloud.

Sistema-SPOTenantSyncClientRestriction [-BlockMacSync < SwitchParameter >] [-DomainGuids < cadena >] [-habilitar < SwitchParameter >] < parámetros comunes >

Sistema-SPOTenantSyncClientRestriction [-ExcludedFileExtensions < cadena >] < parámetros comunes >

Consulte «uso de Windows PowerShell cmdlets para habilitar la sincronización de OneDrive para los dominios que están en la lista de destinatarios seguros» para aprender más sobre los OneDrive los cmdlets y los parámetros.
¿Qué pasa si ya he pagado?

Si usted ya pagó, y fue capaz de recuperar con éxito sus archivos sin tener que utilizar la resolución del atacante, debe llamar a su banco para ver si puede bloquear la transacción. También recomendamos que usted reporte el ataque ransomware policial, sitios web estafa informes y Microsoft.

Reportando el ataque

Aplicación de la ley de contacto

Debe comunicarse con sus agencias policiales locales o federales. Por ejemplo, si estás en los Estados Unidos usted puede contactar con la Oficina de campo local del FBI, IC3 o servicio secreto.

Presentar un informe a la estafa de su país informes sitio web

Estafa de información sitios web proporcionan información acerca de cómo prevenir y evitar las estafas. También proporcionan mecanismos para divulgar si fueras víctima de estafa. A continuación se muestran algunos de ellos:

Presentar un informe a Microsoft

Usted puede ayudar a Microsoft informes de cualquier correo electrónico fraudulento que contiene ransomware enviando un correo electrónico a ‘phish@office365.microsoft.com’ o siguiendo el artículo «enviar spam, no spam y phishing estafa mensajes a Microsoft para análisis«.

Referencias

Cómo utilizar reglas de transporte de Exchange a la pista o bloquear mensajes de correo electrónico con extensiones de archivo utilizadas por ransomware

  • Ir al portal de administración.
  • Vaya a Admin | Intercambio.
  • Haga clic en flujo de correo | Reglas.
  • Crear una nueva regla haciendo clic en «+», crear nueva regla…
  • Introducir la regla de nombre (por ejemplo «regla de Anti-Ransomware») y haga clic en más opciones.
  • Modificar aplicar esta regla si… Cualquier accesorio… extensión de archivo incluye estas palabras…
  • Introduzca las extensiones de archivo que desea seguir haciendo clic en el icono «+» y a continuación, haga clic en Aceptar. Debe tener en cuenta:
    • Ejecutables (ade, adp, ani, bas, bat, chm, cmd, com, cpl, crt, hlp, ht, hta, inf, ins, isp, trabajo, js, jse, lnk, mda, mdb, mde, mdz, msc, msi, msp, mst, pcd, reg, scr, sct, shs, url, vb, vbe, vbs, wsc, wsf, wsh, exe, pif, etc..)
    • Archivos de Office que admiten macros (doc, xls, docm, xlsm, pptm, etc..)

 

  • Haga lo siguiente:
    • Correos electrónicos de la pista : Generar reporte de incidentes y enviarlo a… Tu cuenta de… Contenido personalizado: Seleccione todos ellos.
    • Advertir a los usuarios : Añadir acción, anexar el descargo de responsabilidad (por ejemplo: «no abrir este tipo de documentos de personas que no conoces ya que pueden contener macros que código malintencionado se ejecuta en su máquina. Gracias».) y seleccione una caída detrás de la acción (por ejemplo, abrigo)

 

    • Bloquea los mensajes de: Acción de agregar, bloquear el mensaje… Utilice esta opción sólo si está seguro de que su organización no utiliza este tipo de archivos.

 

  • Tenga en cuenta que puede crear varias reglas. Por ejemplo, puede crear una regla de bloque para ejecutables y una regla separada y advierten a los usuarios sobre documentos de Office que admiten macros.

 

Preguntas frecuentes del Nuevo Método de Pagos

Los cambios que se han hecho a la emisión de CFDI, en específico en el campo método de pago,  le han causado incertidumbre a los contribuyentes sobre la manera correcta del vaciado de información en los comprobantes fiscales.

pregunta

Debido a las diversas dudas que han surgido en cuanto al  Método de Pago, contestamos en este artículo las preguntas más frecuentes sobre esta nueva obligación fiscal. Recuerda que entrará en vigor el 15 de julio de 2016.

1. Cuando hay más de un método de pago, ¿es posible poner las diversas claves en el mismo XML?
R. Sí. Se debe comenzar y seleccionar la forma con la que se liquida la mayor cantidad de pago hasta llegar a la menor cantidad. Estas claves deben estar separadas por una coma.

2. Si vendo a crédito a x días y me pagan por medio de transferencia electrónica, ¿debo indicar la clave 03 o pongo No Aplica?
R. De acuerdo a los nuevos cambios establecidos, se deberá indicar la clave pertinente, en este caso la clave 03. Sin embargo si la factura fue emitida antes de conocer cómo se realiza el pago se puede poner No Aplica

3. ¿Qué pasa con el número de cuenta la cual se relaciona al método de pago cuando es efectivo, el numero de cuenta se registra como No aplica o se elimina la etiqueta?
R. Al no haber número de cuenta este campo no es obligatorio que se llene, el campo es opcional.

4. De igual manera, cuando seleccionas método de pago Tarjeta Crédito pero no colocas los 4 dígitos ¿se coloca no aplica o se elimina la etiqueta?
R. El campo para el registro de los 4 dígitos es opcional, si no hay número puede no llenarse

5. En los recibos de nómina, ¿también debe agregarse esta información?
R. En los recibos de nómina también deberá de registrarse esta información, de igual manera si no hay método de pago debe utilizarse No aplica.

6. Estos cambios ¿sólo deben hacerse en la representación gráfica o también en el XML?
R. Deben hacerse en ambos. La regla 2.7.1.7 de la RMF vigente indica que la representación impresa deberá contener los requisitos del Art. 29-A del Código Fiscal. También puedes consultarlo aquí.

7. Para el registro del método de pago ¿será necesario poner la clave y el texto?
R. No, no es necesario. Sólo se debe poner la clave

8. En cuanto al método de pago, si realizo una factura global, ¿Cuál será la forma de pago que debo registrar?
R. Para las facturas Globales no es necesario desglosar las “n” formas de pago de cada uno de los tickets, se recomienda utilizar el código 99 que corresponde a Otros, o bien la opción No aplica.

9. Anteriormente se tenía la opción de anotar “No Identificado”, ¿se puede continuar con esta modalidad?
R. Sí, si se puede continuar con esta modalidad. La regla 2.7.1.32 de la Segunda Resolución de Modificaciones indica que No aplica o cualquier expresión análoga podrán seguir utilizándose en ciertos casos.

10. Cuando un ticket es finalizado con dos formas de pago iguales ¿se agrupará el monto para aplicarlo o se tendrá que desglosar el importe por cada uno de los cobros? Ejemplo: finalizo un ticket con una tarjeta de debido de un banco y el saldo con otra tarjeta de debito de otro banco.
R. Debería de manejarse de la misma forma, no hay ningún cambio en ese sentido, sólo que en el campo Método de Pago se tendrán que poner los diferentes tipos de pago utilizados separados por coma.

11. ¿Con cuál de estos métodos de pago representaríamos cada una de las formas de pago mencionadas?
R. Para los tipos de pago que no estén definidos en el catálogo que ha publicado el SAT, se recomienda utilizar la clave 99 que corresponde a Otros, o bien la opción NO APLICA.

12. Actualmente al pagar un cliente con cheque en forma de pago se pone tal cual “Cheque”, ahora bien ¿Tendrá que decir Cheque Nominativo?
R.
El valor del campo método de pago dentro del XML deberá contener sólo la clave numérica, en este caso será 02.

13. En caso de usar la forma de pago “Otros”, ¿habrá que describir cuál o cuáles son las formas de pago usadas?
R.
No, solo indicar la clave 99

14. En la forma de pago “Monedero electrónico”  ¿A qué se refiere?
R. Por monedero electrónico se entiende un dispositivo en forma de tarjeta plástica dotada de un “chip” con capacidad de transferencia y almacenamiento de un valor monetario y de lectura, escritura y almacenamiento de transacciones comerciales realizadas en moneda nacional. Ejemplo: Monedero electrónico Liverpool

15. En caso de los vales electrónicos como son: el vale electrónico ACCORD, el vale electrónico SI VALE, el vale electrónico EASY VALE, El electrónico PASS, etc. ¿con qué forma de pago se representaran?
R. En el caso de vales electrónicos se utilizará la clave 05  (Monedero Electrónico).

16. En caso de los vales de papel como son: el vale ISSSTE, el vale SI VALE, el vale ACCORD, el vale UADY, el vale KAKI, etc. ¿con qué forma de pago lo tendremos que representar?
R. En el caso de vales de papel se utilizara la clave 08 (Vales de Despensa).

17. ¿Aún podré registrar como Método de Pago No Aplica si lo desconozco?
R. Sí, dentro de tu Sistema de Facturación deberás de poder seleccionar la opción No Aplica (esta no tiene clave)

18. En el caso de que una empresa reciba un donativo de un empleado, y éste se descuente de su nómina ¿Con qué clave debe registrarse?
R. Con la clave 99 (Otros)

19. En caso de hacer un pago mediante PayPal (servicio que maneja modalidades como tarjeta de débito, crédito o monedero) ¿Cómo deberá ser registrado?
R. Con la clave 99 (Otros)

20. Con la introducción del nuevo Método de Pago, ¿se deberá de seguir indicando si el pago fue en una sola exhibición?
R. Sí, aún se deberá de indicar

ekomercio_descaraga_reformafiscal2016


⟨ Noticia Anterior

NEGOCIOS “COMO Los conocemos” SON COSA DEL PASADO

ESTÁN SURGIENDO NUEVAS FORMAS DE REALIZAR EL TRABAJO

En 2011, ManpowerGroup identificó una nueva era
conocida como “Human Age,”1 en la que el talento
sobrepasa al capital como un diferenciador clave
de la economía. Esta era es conducida por cuatro
fuerzas globales fundamentales: mayores
posibilidades de elección individual, el aumento de
la sofisticación de los clientes, demografías
cambiantes/escasez de talento y la revolución
tecnológica constante. Human Age continúa
dando forma al entorno laboral
y su impacto es cada vez más
evidente.

1
La Gran Recesión, así como la
recuperación desigual y
prolongada revelan cómo las
tendencias estructurales de
más largo plazo han alterado los mercados
globales. En esta nueva normalidad, las
economías continúan avanzando a baja
velocidad, especialmente los tres principales
motores del crecimiento global: Europa, Estados
Unidos y los países del BRIC. La zona del Euro se
ve acosada por el desempleo, una amenaza de
deflación, una crisis de refugiados, la implosión
de Volkswagen y políticos radicales que están de
acuerdo en poco de lo que impulsaría el
crecimiento. La economía estadounidense se
enfrenta a una expansión más débil con tasas de
interés en aumento. El dólar continúa
fortaleciéndose, mientras que el crecimiento de
China es probable que caiga otro nivel,
reduciendo así la demanda en los mercados
mundiales.
Muchos esperaban que a medida que la recesión
se atenuara, el mundo volvería a ser “como de
costumbre”, pero esto no ha sucedido. La
recuperación es diferente a cualquier otra y de
igual manera lo es el ambiente de negocios.
Ambos son menos estables y más difíciles de
predecir, lo que produce nuevos retos y
oportunidades. Los negocios necesitarán planear
para la incertidumbre y ser construidos para el
cambio. Lo cierto es la inseguridad que está por
venir y los efectos de esta aceleración de fuerzas
cíclicas y estructurales que vamos a ver.

Actualmente los mercados laborales globales son
menos flexibles de lo que fueron alguna vez; se
recuperan más lentamente y producen una
desigualdad creciente. Los sistemas para alinear la
oferta y la demanda laborales ya no funcionan
como antes. El resultado es una escasez de
talento2 generalizada a pesar de un alto nivel de
desempleo. El mercado laboral
se ve entorpecido por la falta de
liquidez del talento y una
inversión limitada, mientras que
los modelos de trabajo
tradicionales compiten con
alternativas nuevas, más
adaptables. Los empleadores,
desafiados por la globalización, una baja
productividad, la presión salarial y la escasez de
talento no están invirtiendo en las personas como
lo hacían anteriormente. Han pasado de un papel
tradicional de ser constructores de talento a ser
consumidores de trabajo. Todavía no han
encontrado dónde invertir para adquirir y
desarrollar las habilidades más especializadas que
necesitan para este nuevo entorno de negocios.
La Encuesta de Escasez de Talento 2015 de
ManpowerGroup reveló que 38% de los
empleadores mundiales están enfrentando mayor
dificultad que el año pasado para encontrar
personas con las habilidades adecuadas; el nivel
más alto en siete años.2
Por supuesto que también las personas han sentido
estos desafíos, con el desempleo y el subempleo, el
estancamiento de los salarios y el acceso a puestos
de trabajo que ofrecen poco en cuanto a
oportunidades de desarrollo. Les cuesta ver el
camino hacia el éxito dentro de grandes
organizaciones y ya no pueden confiar más en la
escalera de la carrera tradicional. Los gobiernos se
preguntan más frecuentemente qué es lo que están
haciendo las empresas para ser parte de la solución
— con educación, capacitación e inversión a largo
plazo — y algunos están implementando
regulaciones para enfrentar esta situación.

Si deseas conocer mas sobre soluciones de control de la fuerza laboral.

                 Ingresa aquí

 

El valor de la información

seguridad_información.jpgA lo largo de los años, la tecnología ha crecido de manera increíble, haciendo que la información sea almacenada, compartida y procesada de forma más fácil, pero también ha permitido que la disposición a dichos datos pueda ser relativamente sencilla si no se cuenta con métodos de protecciones adecuados

Para muchas organizaciones que utilizan, manejan y procesan información, ya está considerado como parte de la estrategia del negocio contemplar métodos y procedimientos para implementar seguridad en la información. Comenta la firma de consultoría y negocios Ernest and Young que las organizaciones en 2013 incrementaron 43% el presupuesto, con respecto al año pasado en relación con este rubro.

Para las organizaciones es más común contar con herramientas, sistemas, políticas y procedimientos que sean un garante para minimizar cualquier incidente que pueda generar alguna pérdida de información, proporcionada por cualquiera de sus clientes, proveedores, o trabajadores, obligando que se cumplan, por lo menos, algunos puntos básicos de seguridad en las infraestructuras, sistemas y equipos donde radica la misma; ya sea porque se tiene la consciencia de estos temas, o en algunos casos, porque se debe cumplir con la normatividad que les impone diversos organismos, tanto nacionales, como algunos extranjeros.

Algunas organizaciones, por iniciativa propia,  implementan cursos, campañas y eventos internos para que el empleado sea consciente, tanto de la existencia de riesgos, como de los controles que se están implementando para la ayuda de éstos. ¿Alguna vez has participado en alguno de ellos?

El valor de la información se puede medir por diversos métodos basados en riesgos y diversos cálculos matemáticos, sustentados en estudios de análisis de impacto de negocio, pero, en general, el valor lo consideran por el nivel de daño que le puede causar a la organización, por algún incidente con la misma; por ejemplo, imagina que eres el director general de cualquier institución financiera y por error te roban la base de información de tus clientes premier, ¿crees que alguna otra institución financiera no desearía esa información?, ¿qué pasaría si este error fuera primera plana en cualquier periódico de circulación nacional? El impacto hacia la reputación de tu institución sería negativo.

Es muy común encontrar información sensible en el mercado negro, donde se venden bases de datos con información de clientes, números de cuentas, montos de crédito, tendencias de consumo, información electoral (credenciales INE escaneadas), nóminas, etc. Los ciberdelincuentes trafican con esta información, misma que se llega a cobrar por registro, siendo uno de los principales objetivos el robo de identidad.

Estamos considerando que cualquiera puede ser blanco de algún ciberdelincuente, por ende las recomendaciones están basadas en hábitos personales que ayudan a asegurar nuestro ambiente familiar y laboral:

  • Mantente alerta, no publiques información de tarjetas de crédito, números telefónicos o direcciones.
  • En tu lugar de trabajo, no dejes información de fácil acceso que sea importante para tus funciones, por ejemplo, contraseñas, nombres de usuarios, nóminas de empleados, registros contables de gastos, firmas de personal ejecutivo del instituto, cuentas por cobrar o cuentas por pagar.
  • Evitar al máximo la descarga de archivos multimedia o software desde sitios no legales, ya que pueden ser susceptibles de contener malware u otro tipo de virus informático.

Recuerda cambiar las contraseñas de manera regular, se recomiendan los siguientes puntos para elegir contraseñas seguras:

  • Más de 6 caracteres: Mientras más grande es la contraseña, es más difícil adivinar; se tienen herramientas de fuerza bruta que generan combinaciones aleatorias, las cuales van intentando adivinar la contraseña, por ende, mientras más caracteres hay, más combinaciones posibles y mayor tiempo de procesamiento.
  • Usar letras mayúsculas y minúsculas: Estas combinaciones agregan mayor complejidad a la contraseña, haciendo complicado para cualquier herramienta de fuerza bruta adivinar la misma.    
  • Utilizar caracteres numéricos y alfanuméricos: Incrementar la complejidad es el objetivo para hacer casi imposible adivinarla.
  • No usar palabras ciles  de adivinar: Por ejemplo: fecha de nacimiento, nombre del perro o nombre de la organización, ya que son fáciles de adivinar aplicando solamente un poco de ingeniería social.

¿Cómo proteges tu información personal y la de tu empresa? Es importante poner en práctica estas sencillas reglas y tomar acciones como la compra de software legítimo, ya que de acuerdo con estadísticas recientes, usar software ilegal aumenta en un 30% la posibilidad de sufrir un ataque cibernético, lo que aumenta el riesgo de perder información valiosa. Te recomendamos mantener tus datos seguros con el combo Aspel COI, el Sistema de Contabilidad Integral más utilizado, y Microsoft Office 365. Conoce más aquí.

Mejoras en el Re-instalable 06 de Aspel-FACTURe 3.0

Método de pago
En cumplimiento con la regla 2.7.1.32, que fue modificada el 06 de Mayo en la Segunda Resolución
de Modificaciones a la Resolución Miscelánea Fiscal para 2016 (RMF), a partir del 15 de Julio
deberás asentar en el atributo “Método de pago” del CFDI la clave correspondiente a la forma de
pago del catálogo publicado en la página del SAT, el 03 de Junio. En términos de lo dispuesto por
el artículo 29-A, fracción VII, inciso c) del Código Fiscal de la Federación.

 

12

A partir de este re-instalable 6, en la ventana Opciones de pago que se muestra al grabar un
documento ya no será posible agregar nuevos métodos de pago ni modificar los existentes, en este
dialogo se mostrará únicamente el catálogo publicado por el Servicio de Administración Tributaria,
incluyendo el valor NA.

 

fa

El usuario podrá elegir uno o más métodos de pago.
En el XML y en el PDF se mostrará el identificador del pago, por ejemplo, si el pago de la factura
fue en Efectivo, se mostrará el identificador 01.

En caso de que no se elija ningún método de pago, el sistema automáticamente asignará el valor
“NA”

Además, se realizaron las siguientes mejoras:
 Se corrige el cálculo en los impuestos cuando se maneja IEPS.
Debido al cambio de recalculo de IEPS fue necesario realizar un cambio en la captura de los
comprobantes.
En re-instalables anteriores el campo IEPS se llenaba con la información contenida en el
producto fuera por tasa o por cuota mostrando la partida de la siguiente manera:

fac2

Con el cambio realizado en este re-instalable 6 el campo IEPS ya muestra el monto total de
esa partida por lo cual la partida anterior se mostrará de la siguiente manera:fac3

Importante: Debido a este cambio se debe considerar que si el producto no existe en el
catálogo o no tiene una tasa o cuota de IEPS, el importe que se coloque manualmente en
el campo deberá colocarse indicando el monto total de la partida, ya que el sistema no
realizará la multiplicación de ese monto por la cantidad.

 

fac5

23

 

 

 

Anuncia SAT Prórroga para el Complemento de Exportaciones al CFDI 2016

Las autoridades aduanales y el Servicio de Administración Tributaria han llegado al acuerdo de otorgar una prórroga a los contribuyentes para la integración del Complemento de Comercio Exterior (Complemento de Exportaciones) a los CFDIs, así como la entrada en vigor de la regla 2.7.1.22 de la Resolución Miscelánea Fiscal para 2016,  para el 01 de enero del 2017. 

 

th2S6MGX5W

Esto permitirá que los exportadores hagan los ajustes necesarios a sus sistemas de facturación para cumplir con esta disposición de manera correcta y a tiempo.

Si deseas ver el comunicado oficial del SAT haz clic aquí

El 1 de julio del 2016 entrará en vigor la regla 3.1.35 de las RGCE la cual exige que los CFDIs para mercancías de exportación definitiva y sean enajenadas lleven la Clave A1. El pedimento deberá de citar los folios de los CFDIs relacionados

Recuerda que aún cuando la prórroga es para el 1 de enero ya puedes emitir tus CFDIs con el Complemento de Exportaciones desde hoy. Es mejor estar preparados y no detener tus exportaciones en un futuro.

Manténte informado sobre este y otros cambios importantes que se tendrán en el 2016 en materia fiscal, suscríbete a nuestro boletín aquí.