Nos aseguramos de que la Tecnología trabaje para TI
Autor: cadesoluciones
Te ayudamos con la adopción de soluciones de negocio basados en tecnología, como SiigoAspel, Microsoft 365, UKG, Intelisis, Kaspersky, Azurey Surface. Expertos en soluciones en la nube
El SAT ha actualizado el Catálogo Objeto Impuesto de la factura electrónica 4.0 y han adicionado una NUEVA CLAVE que debes conocer.
El 7 de octubre de 2022, la Autoridad Tributaria (SAT) lanzó la versión 4.0 una actualización del Directorio de Objetos Tributarios (c_ObjetoImp) para el Anexo 20 Facturas Electrónicas.
Es importante señalar que los cambios al CFDI 4.0 se consideran efectivos el mismo día en que se publican.
Para la actualización más reciente, se agregó una nueva clave con la identificación «04», que en su descripción hace referencia a «Sí, imponible y sin impuesto».
En la siguiente tabla, mostramos cómo se verá la tabla después de esta actualización:
c_ObjetoImp
Descripción
Fecha inicio de Vigencia
Fecha fin de Vigencia
01
No objeto de impuesto
01/01/2022
02
Sí objeto de impuesto
01/01/2022
03
Sí objeto del impuesto y no obligado al desglose
01/01/2022
04
Sí objeto del impuesto y no causa impuesto
07/01/2022
En la descripción del atributo “ObjetoImp”, es un atributo requerido en el caso de indicar si la operación de negocio es gravable, es decir, se utiliza para identificar si la operación mencionada en la boleta fiscal genera impuesto.
Lo anterior se puede ver en el anexo 20 de la versión 4.0, que se encuentra en la versión del catálogo publicada en formato xls. Ahora bien, aunque se estrenó el 7 de octubre, en el Portal del SAT podemos ver reflejados estos cambios desde el 5 de octubre del año pasado.
Si desea revisar esta información y guardarla, simplemente haga clic en el directorio de objetos de impuestos actualizado y descargue el archivo que se muestra en nuestra imagen.
Si ya eres miembro de la comunidad XPD, el Directorio del SAT se actualiza constantemente para que puedas publicar la última versión del CFDI.
Ahora bien, si es la primera vez que nos visitas y buscas un sistema de facturación sencillo y rápido, te dejo con nuestro plan de facturación XPD y encuentra el indicado para ti para que puedas darte de alta fácilmente en CFDI 4.0.
Más del 80 por ciento de los ataques de ransomware se pueden rastrear a errores de configuración comunes en software y dispositivos.1
Los ciberdelincuentes se envalentonan por la economía subterránea del ransomware
Si bien el ransomware sigue siendo un tema que acapara los titulares, en última instancia, hay un ecosistema relativamente pequeño y conectado de jugadores que impulsan este sector de la economía del cibercrimen. La especialización y consolidación de la economía de la ciberdelincuencia ha impulsado al ransomware como servicio (RaaS) para que se convierta en un modelo de negocio dominante, permitiendo a una gama más amplia de delincuentes, independientemente de su experiencia técnica, implementar ransomware.
Vea la sesión informativa digital de Cyber Signals donde Vasu Jakkal, CVP de Microsoft Security, entrevista a los principales expertos en inteligencia de amenazas sobre la economía del ransomware y cómo las organizaciones pueden ayudar a protegerse.
ás del 80 por ciento de los ataques de ransomware se pueden rastrear a errores de configuración comunes en software y dispositivos.1
Los ciberdelincuentes se envalentonan por la economía subterránea del ransomware
Si bien el ransomware sigue siendo un tema que acapara los titulares, en última instancia, hay un ecosistema relativamente pequeño y conectado de jugadores que impulsan este sector de la economía del cibercrimen. La especialización y consolidación de la economía de la ciberdelincuencia ha impulsado al ransomware como servicio (RaaS) para que se convierta en un modelo de negocio dominante, permitiendo a una gama más amplia de delincuentes, independientemente de su experiencia técnica, implementar ransomware.
Vea la sesión informativa digital de Cyber Signals donde Vasu Jakkal, CVP de Microsoft Security, entrevista a los principales expertos en inteligencia de amenazas sobre la economía del ransomware y cómo las organizaciones pueden ayudar a protegerse.
Sesión informativa sobre amenazas
El nuevo modelo de negocio ofrece nuevos conocimientos para los defensores
Así como muchas industrias han cambiado hacia los trabajadores temporales por eficiencia, los ciberdelincuentes están alquilando o vendiendo sus herramientas de ransomware por una parte de las ganancias, en lugar de realizar los ataques ellos mismos.
La economía de Ransomware as a Service permite a los ciberdelincuentes comprar acceso a las cargas útiles de Ransomware y la fuga de datos, así como a la infraestructura de pago. Las «pandillas» de ransomware son en realidad programas RaaS como Conti o REvil, utilizados por muchos actores diferentes que cambian entre programas RaaS y cargas útiles.
RaaS reduce la barrera de entrada y ofusca la identidad de los atacantes detrás del rescate. Algunos programas tienen más de 50 «afiliados», ya que se refieren a los usuarios de su servicio, con diferentes herramientas, oficios y objetivos. Al igual que cualquier persona con un automóvil puede conducir para un servicio de viaje compartido, cualquier persona con una computadora portátil y una tarjeta de crédito dispuesta a buscar en la web oscura herramientas de prueba de penetración o malware listo para usar puede unirse a esta economía.
Esta industrialización del cibercrimen ha creado roles especializados, como los corredores de acceso que venden acceso a las redes. Un solo compromiso a menudo involucra a múltiples ciberdelincuentes en diferentes etapas de la intrusión.
Los kits RaaS son fáciles de encontrar en la web oscura y se anuncian de la misma manera que los productos se anuncian en Internet.
Un kit RaaS puede incluir soporte de servicio al cliente, ofertas agrupadas, reseñas de usuarios, foros y otras características. Los ciberdelincuentes pueden pagar un precio fijo por un kit RaaS, mientras que otros grupos que venden RaaS bajo el modelo de afiliado se llevan un porcentaje de las ganancias.
Más información sobre este diagrama
Los ataques de ransomware implican decisiones basadas en configuraciones de redes y difieren para cada víctima, incluso si la carga útil del ransomware es la misma. El ransomware culmina un ataque que puede incluir la exfiltración de datos y otros impactos. Debido a la naturaleza interconectada de la economía cibercriminal, las intrusiones aparentemente no relacionadas pueden construirse entre sí. El malware Infostealer que roba contraseñas y cookies se trata con menos gravedad, pero los ciberdelincuentes venden estas contraseñas para permitir otros ataques.
Estos ataques siguen una plantilla de acceso inicial a través de la infección de malware o la explotación de una vulnerabilidad y luego el robo de credenciales para elevar los privilegios y moverse lateralmente. La industrialización permite que los ataques de ransomware prolíficos e impactantes sean realizados por atacantes sin sofisticación ni habilidades avanzadas. Desde el cierre de Conti, hemos observado cambios en el panorama del ransomware. Algunos afiliados que estaban desplegando Conti se movieron a cargas útiles de ecosistemas RaaS establecidos como LockBit y Hive, mientras que otros implementaron simultáneamente cargas útiles de múltiples ecosistemas RaaS.
Nuevos RaaS como QuantumLocker y Black Basta están llenando el vacío dejado por el cierre de Conti. Dado que la mayoría de la cobertura de ransomware se centra en las cargas útiles en lugar de los actores, es probable que este cambio de carga útil confunda a los gobiernos, las fuerzas del orden, los medios de comunicación, los investigadores de seguridad y los defensores sobre quién está detrás de los ataques.
Informar sobre ransomware puede parecer un problema de escala sin fin; sin embargo, la realidad es un conjunto finito de actores que utilizan el conjunto de técnicas.
Microsoft se está preparando para su evento anual Surface Fall, ya que este año marca un hito especial ya que la compañía celebra el décimo aniversario de Surface. Como siempre hacemos aquí en Windows CentralAquí hay un resumen de todo lo que hemos estado escuchando y esperando ver que Microsoft anuncie en el evento Surface de este año.
el evento esta teniendo lugar 12 de octubre a las 10 a. m. ET. El evento se transmitirá en vivo, aunque actualmente no está claro si el evento será presencial o solo será digital.
portátil de superficie
(Crédito de la foto: Daniel Rubino)
Lo primero en la agenda es la próxima Surface Laptop, que está tan atrasada que ha pasado un año y medio desde la Surface Laptop 4. No sé nada sobre la nueva Surface Laptop, por lo que estamos generando informes confiables de otros vendedores. .
de acuerdo a Informes recientesLa próxima Surface Laptop solo estará disponible con Intel 12ª generación Chips de la serie U, sin opciones de AMD Ryzen.
Esta será la primera vez desde Surface Laptop 3 que Microsoft envía una Surface Laptop sin opciones de AMD. Quizás esto se deba a la constante escasez de ingredientes. Mis fuentes me dicen que internamente, Microsoft ha construido nuevas Surface Laptops con conjuntos de chips AMD Ryzen 6000, pero tendremos que esperar y ver si se envían este otoño.
Espero que Surface Laptop se envíe en los mismos tamaños de 13 y 15 pulgadas que la última vez y en los mismos colores. Pero también podemos ver una nueva combinación de colores verde salvia como se vio en Surface Laptop Go 2 a principios de este año.
También espero una nueva Surface Pro este otoño, con grandes cambios en la línea de productos de la división de silicona. Según mis fuentesMicrosoft planea combinar Surface Pro X con la marca principal Surface Pro este otoño, lo que significa que Surface Pro «9» estará disponible para ordenar con chips Intel o Qualcomm.
Se espera que la variante de Qualcomm (nombre en código Arcata) incluya Microsoft SQ3, un SoC Snapdragon 8cx Gen3 personalizado que aumentará significativamente el rendimiento en comparación con el Superficie Pro X. Un modelo de Intel (nombre en código Zaca) se enviará con chips de 12.ª generación, aunque no estoy seguro de si será una serie P o una serie U.
La serie P en la línea Surface Pro será enorme, brindará un aumento de rendimiento masivo en comparación con Surface Pro 8 y lo enfrentará de frente con el iPad Pro de Apple. Sin embargo, los conjuntos de chips de la serie P se calientan y son menos eficientes energéticamente que los conjuntos de chips de la serie U, por lo que quizás la serie U tenga más sentido para un dispositivo como Surface Pro.
Otra característica importante de la nueva Surface Pro es la inclusión de 5G LTE por primera vez en una Surface PC, específicamente para los modelos ARM (que acaba de pasar por la FCC). No espero ningún cambio importante en el diseño exterior del diseño existente de Surface Pro, a excepción de los nuevos colores del dispositivo y posiblemente nuevos estilos de Type Cover.
A continuación se encuentran los SKU que puedo esperar ver enviados para los modelos Intel y ARM.
También espero ver que Microsoft finalmente envíe una nueva versión. Estudio de superficie (nombre en código Chehalis), presenta actualizaciones modestas en su diseño y especificaciones más modernas debajo del capó. Ya hemos mirado un archivo accesorios renovadosque presenta una ruta de color actualizada y un diseño ligeramente nuevo en el Lápiz para Surface.
En particular, el diseño de la pluma es de un tipo más grueso y no el diseño actualizado de Slim Pen. Esto indica que Surface Studio 3 no tendrá una ranura de carga inalámbrica dedicada para Slim Pen 2, como algunos han especulado. Vale la pena señalar que Surface Pen y Surface Slim Pen son dos líneas de producción diferentes, una no es un reemplazo ni una sucesora de la otra.
Al igual que los Surface Studios anteriores, me dijeron que este dispositivo estará alimentado por un chip Intel, aunque no pude confirmar si sería de 11.ª o 12.ª generación. Escuché hace más de un año que Surface Studio 3 se enviaría con un procesador Tiger Lake, pero espero que el dispositivo se haya actualizado desde entonces.
Espero que solo se envíe un SKU de Surface Studio 3, aunque se puede comprar sin teclado, mouse ni lápiz óptico para clientes comerciales.
El Proyecto Volterra (nombre en código Black Rock) fue Anunciado a principios de este añoSin embargo, espero que Microsoft se prepare para enviar las primeras unidades al mismo tiempo que los otros dispositivos Surface nuevos. Características del Proyecto Volterra A Snapdragon 8cx Gen 3 Debajo del capó se encuentra la primera mini computadora de escritorio de Microsoft, aunque la compañía solo planea venderla como un juego de herramientas para desarrolladores.
Dato curioso: Project Volterra fue creado por el equipo de Surface y es un producto de Surface en todo menos en su nombre. Entonces, aunque no se factura como Surface, sigue siendo una Surface en el fondo.
complementa
Como es el caso todos los años, también esperamos ver un puñado de nuevos accesorios lanzados junto con las nuevas Surface PC. Se esperan versiones actualizadas de Surface Keyboard, Surface Pen y Surface Mouse, que probablemente se incluirán en la caja con Surface Studio 3, pero también se pueden comprar por separado para las personas que no quieren más de $3500 para la PC.
Podríamos ver al final también Los nuevos accesorios adaptativos de Microsoft Empieza a cargar. Estos fueron anunciados a principios de este año pero aún no han salido a la venta, y recientemente pasaron por la FCC, por lo que su lanzamiento debería ser inminente.
Finalmente, escuché que podríamos obtener un par de Surface Earbuds de segunda generación (nombre en código Ella). Sin embargo, desafortunadamente, no tengo idea de qué habrá de nuevo con ellos. Sin embargo, han pasado más de dos años desde la primera auriculares poco profundos Se lanzó, por lo que tardamos bastante en actualizar.
lo que no esperas
(Crédito de la imagen: futuro)
Siempre hay una lista de dispositivos Surface que no esperamos que aparezcan este otoño. Este año incluye:
Estudio portátil de superficie 2
superficie ir 4
Superficie Dúo 3
nueva superficie
Portátil de superficie SE 2
Portátil de superficie Go 3
Superficie 3. auriculares
Por supuesto, puede haber una sorpresa o dos, pero estoy seguro de que no veremos un sucesor o nuevas versiones de Estudio portátil de superficieo Surface Go o dúo de superficie Este otoño.
Windows 10 y 11 incluyen Seguridad de Windows, que proporciona la protección antivirus más reciente. Su dispositivo estará protegido activamente desde el momento en que inicie Windows. Seguridad de Windows analiza continuamente en busca demalware(software malicioso), virus y amenazas de seguridad. Además de esta protección en tiempo real, las actualizaciones se descargan automáticamente para ayudar a mantener su dispositivo seguro y protegerlo de amenazas.
Propina: Si eres suscriptor de Microsoft 365 Family o Personal, obtienes Microsoft Defender, nuestro software de seguridad avanzado para Windows, Mac, iOS y Android, como parte de tu suscripción. Obtenga más información en Introducción a Microsoft Defender.
Windows 10 u 11 en modo S
Algunas características serán un poco diferentes si está ejecutando Windows 10 u 11 en modo S. Debido a que este modo está optimizado para una seguridad más estricta, el área de protección contra virus y amenazas tiene menos opciones. Pero no se preocupe: la seguridad incorporada de este modo evita automáticamente que los virus y otras amenazas se ejecuten en su dispositivo, y recibirá actualizaciones de seguridad automáticamente. Para obtener más información, consulta Preguntas más frecuentes sobre Windows 10 u 11 en modo S.
Información de seguridad importante
La seguridad de Windows está integrada en Windows e incluye un programa antivirus llamado Microsoft Defender Antivirus. (En las primeras versiones de Windows 10, la seguridad de Windows se denomina Centro de seguridad de Windows Defender).
Si tiene otra aplicación antivirus instalada y activada, Microsoft Defender Antivirus se apagará automáticamente. Si desinstala la otra aplicación, Microsoft Defender Antivirus se volverá a activar automáticamente.
Comprender y personalizar las características de seguridad de Windows
Seguridad de Windows es su hogar para administrar las herramientas que protegen su dispositivo y sus datos:
Protección contra virus y amenazas – Supervise las amenazas a su dispositivo, ejecute análisis y obtenga actualizaciones para ayudar a detectar las amenazas más recientes. (Algunas de estas opciones no están disponibles si está ejecutando Windows 10 en modo S).
Protección de la cuenta – Acceda a las opciones de inicio de sesión y a la configuración de la cuenta, incluidos Windows Hello y el bloqueo dinámico.
Firewall y protección de red – Administre la configuración del firewall y supervise lo que está sucediendo con sus redes y conexiones a Internet.
Control de aplicaciones y navegadores: actualice la configuración de Microsoft Defender SmartScreen para ayudar a proteger su dispositivo contra aplicaciones, archivos, sitios y descargas potencialmente peligrosos. Tendrá protección contra vulnerabilidades y podrá personalizar la configuración de protección para sus dispositivos.
Seguridad del dispositivo: revise las opciones de seguridad integradas para ayudar a proteger su dispositivo de los ataques de software malintencionado.
Rendimiento y salud del dispositivo – Consulta la información de estado sobre el estado de rendimiento de tu dispositivo y mantén el dispositivo limpio y actualizado con la versión más reciente de Windows.
Opciones familiares – Lleve un registro de la actividad en línea de sus hijos y los dispositivos en su hogar.
Para personalizar la forma en que su dispositivo está protegido con estas características de seguridad de Windows, seleccione Iniciar > configuración > Actualización y seguridad > Seguridad de Windows o seleccione el botón a continuación. Abrir la configuración de seguridad de Windows
Los iconos de estado indican su nivel de seguridad:
Verde significa que no hay ninguna acción recomendada en este momento.
Amarillo significa que hay una recomendación de seguridad para usted.
El rojo es una advertencia de que algo necesita tu atención inmediata.
Ejecutar un análisis de malware manualmente
Si le preocupa un archivo o carpeta específico en su dispositivo local, puede hacer clic con el botón derecho en el archivo o carpeta en el Explorador de archivos y, a continuación, seleccionar Analizar con Microsoft Defender.
Propina: En Windows 11, es posible que tenga que seleccionar Mostrar más opciones después de hacer clic con el botón derecho para ver la opción de escanear el archivo o la carpeta.
Si sospecha que hay malware o un virus en su dispositivo, debe ejecutar inmediatamente un análisis rápido.
Ejecutar un análisis rápido en Seguridad de Windows
Nota: Debido a la seguridad optimizada, esto no está disponible si está ejecutando Windows 10 u 11 en modo S.
En Amenazas actuales, selecciona Análisis rápido (o en las primeras versiones de Windows 10, en Historial de amenazas, selecciona Analizar ahora).
Si el escaneo no encuentra ningún problema, pero aún está preocupado, es posible que desee revisar su dispositivo más a fondo.
Ejecutar un análisis avanzado en Seguridad de Windows
Seleccione Iniciar > configuración > Actualización y seguridad > Seguridad de Windows y luego Protección contra virus y amenazas.
En Amenazas actuales, seleccione Opciones de análisis (o en las primeras versiones de Windows 10, en Historial de amenazas, seleccione Ejecutar un nuevo análisis avanzado).
Seleccione una de las opciones de escaneo:
Análisis completo (compruebe todos los archivos y programas actualmente en su dispositivo)
Análisis personalizado (análisis de archivos o carpetas específicos)
Análisis sin conexión de Microsoft Defender (reinicia el equipo y ejecuta un análisis profundo antes de que windows se cargue para detectar malware especialmente furtivo). Más información sobre Microsoft Defender Sin conexión
Defender for Cloud ofrece una serie de características de seguridad mejoradas que pueden ayudar a proteger a su organización frente a amenazas y ataques.
Características de seguridad básicas (gratis): al abrir Defender for Cloud en Azure Portal por primera vez o si lo habilita mediante la API, Defender for Cloud está habilitado de forma gratuita en todas las suscripciones de Azure. De forma predeterminada, Defender for Cloud proporciona la puntuación segura, la directiva de seguridad y las recomendaciones básicas y la evaluación de seguridad de red para ayudarle a proteger los recursos de Azure.Si desea probar las características de seguridad mejoradas, habilite las características de seguridad mejoradas de forma gratuita durante los primeros 30 días. Después de 30 días, si decide continuar usando el servicio, empezaremos a cobrar automáticamente el uso. Para más información sobre los precios en la moneda o región local, consulte la página de precios.
Características de seguridad mejoradas (de pago): al habilitar las características de seguridad mejoradas, Defender for Cloud puede proporcionar administración de seguridad unificada y protección contra amenazas en las cargas de trabajo de nube híbrida, entre las que se incluyen:
Microsoft Defender para puntos de conexión: Microsoft Defender para servidores incluye Microsoft Defender para punto de conexión para obtener una completa detección y respuesta de puntos de conexión (EDR). Obtenga más información sobre las ventajas de usar Microsoft Defender para punto de conexión junto con Defender for Cloud en Uso de la solución EDR integrada de Defender for Cloud.
Evaluación de vulnerabilidades para máquinas virtuales, registros de contenedor y recursos de SQL : habilite fácilmente soluciones de evaluación de vulnerabilidades para detectar, administrar y resolver puntos vulnerables. Vea, investigue y corrija lo que detecte directamente en Defender for Cloud.
Seguridad en varias nubes: conecte las cuentas de Amazon Web Services (AWS) y Google Cloud Platform (GCP) para proteger los recursos y las cargas de trabajo de esas plataformas con una variedad de características de seguridad de Microsoft Defender for Cloud.
Seguridad híbrida: Obtenga una vista unificada de la seguridad de todas sus cargas de trabajo locales y en la nube. Aplique directivas de seguridad y evalúe constantemente la seguridad de las cargas de trabajo de nube híbrida para garantizar el cumplimiento normativo con los estándares de seguridad. Recopile, busque y analice datos de seguridad de varios orígenes, incluidos firewalls y otras soluciones de partners.
Alertas de protección contra amenazas: el análisis de comportamiento avanzado y Microsoft Intelligent Security Graph proporcionan una ventaja frente a los ataques cibernéticos en evolución. La funcionalidad integrada de análisis del comportamiento y aprendizaje automático puede identificar ataques y vulnerabilidades de seguridad de día cero. Supervise las redes, las máquinas, los almacenes de datos (servidores SQL hospedados dentro y fuera de Azure, bases de datos de Azure SQL, Azure SQL Managed Instance y Azure Storage) y los servicios en la nube para impedir que se produzcan ataques y administrar las actividades que deben emprenderse tras una vulneración. Optimice la investigación con herramientas interactivas e inteligencia de amenazas contextual.
Seguimiento del cumplimiento con una gama de estándares: Defender for Cloud evalúa continuamente el entorno de nube híbrida para analizar los factores de riesgo con arreglo a los controles y los procedimientos recomendados que se describen en Punto de referencia de seguridad de Azure. Al habilitar las características de seguridad mejoradas, puede aplicar una variedad de otros estándares del sector, estándares normativos y puntos de referencia según las necesidades de la organización. Agregue estándares y realice un seguimiento del cumplimiento con ellos desde el panel de cumplimiento normativo.
Controles de acceso y aplicación: bloquee el malware y otras aplicaciones no deseadas aplicando recomendaciones basadas en el aprendizaje automático adaptadas a sus cargas de trabajo específicas para crear listas de bloqueos y permisos. Reduzca la superficie de la red que está expuesta a ataques mediante un acceso Just-In-Time controlado a los puertos de administración de las VM de Azure. Los controles de acceso y aplicación reducen drásticamente la exposición a ataques por fuerza bruta y a otros ataques de la red.
Características de seguridad de contenedor: Aproveche la administración de vulnerabilidades y la protección contra amenazas en tiempo real en los entornos en contenedores. Los cargos se basan en el número de imágenes de contenedor únicas insertadas en el registro conectado. Una vez que se haya analizado una imagen, no se le cobrará de nuevo a menos que se modifique e inserte una vez más.
Amplia protección contra amenazas para los recursos conectados al entorno de Azure: medidas de protección contra amenazas nativas de la nube que están incluidas en los servicios de Azure comunes a todos los recursos: Azure Resource Manager, Azure DNS, nivel de red de Azure y Azure Key Vault. Defender for Cloud tiene una visibilidad exclusiva de la capa de administración de Azure y la capa de Azure DNS y, por tanto, puede proteger los recursos en la nube que están conectados a esas capas.
¿Cómo puedo realizar un seguimiento de quién en mi organización habilitó un plan de Microsoft Defender en Defender for Cloud?
Las suscripciones de Azure pueden tener varios administradores con permisos para cambiar la configuración de precios. Para averiguar qué usuario realizó un cambio, use el registro de actividad de Azure.
Si la información del usuario no aparece en la columna Evento iniciado por, explore el JSON del evento para ver los detalles pertinentes.
¿Cuáles son los planes que ofrece Defender for Cloud?
La oferta gratuita de Microsoft Defender for Cloud ofrece la puntuación segura y las herramientas relacionadas. La habilitación de la seguridad mejorada activa todos los planes de Microsoft Defender para proporcionar una variedad de ventajas de seguridad para todos los recursos en entornos de Azure, híbridos y de varias nubes.
¿Cómo puedo habilitar la seguridad mejorada de Defender for Cloud en la suscripción?
Puede usar cualquiera de los siguientes métodos para habilitar la seguridad mejorada en la suscripción:
¿Puedo habilitar Microsoft Defender para servidores en un subconjunto de servidores?
No. Al habilitar Microsoft Defender para servidores en una suscripción de Azure o en una cuenta de AWS conectada, todas las máquinas conectadas estarán protegidas por Defender para servidores.
Una alternativa es habilitar Microsoft Defender para servidores en el nivel de área de trabajo de Log Analytics. Si lo hace, solo se protegerán y facturarán los servidores que envían notificaciones a esa área de trabajo. Sin embargo, varias funcionalidades no estarán disponibles, Entre ellas, Microsoft Defender para punto de conexión, la solución VA (TVM/Qualys), el acceso Just-In-Time a máquinas virtuales, etc.
Si ya tengo una licencia de Microsoft Defender para punto de conexión, ¿puedo obtener un descuento para Defender para servidores?
Si ya tiene una licencia de Plan 2 de Microsoft Defender para puntos de conexión para servidores, no tendrá que pagar esa parte de la licencia de Microsoft Defender para servidores. Obtenga más información sobre esta licencia.
Para solicitar el descuento, póngase en contacto con el equipo de soporte técnico de Defender for Cloud. Tendrá que proporcionar la información pertinente de id. de área de trabajo, región y número de licencias de Microsoft Defender para punto de conexión para servidores aplicadas a las máquinas del área de trabajo determinada.
El descuento será efectivo a partir de la fecha de aprobación y no se aplicará con carácter retroactivo.
Mi suscripción tiene Microsoft Defender para servidores habilitado, ¿debo pagar por los servidores que no estén en ejecución?
No. Si habilita Microsoft Defender para servidores en una suscripción, no se le cobrará por las máquinas que estén en el estado de energía desasignado mientras estén en ese estado. Las máquinas se facturan según su estado de energía, como se muestra en la tabla siguiente:
State
Descripción
Facturación del uso de la instancia
Iniciando
La máquina virtual se está iniciando.
No facturado
En ejecución
Estado de funcionamiento normal para una máquina virtual
Facturado
Deteniéndose
Este estado es transitorio. Cuando haya terminado, aparecerá como Detenido.
Facturado
Detenido
Se ha apagado la máquina virtual desde dentro del sistema operativo invitado o está utilizando las API de PowerOff. El hardware aún está asignado a la máquina virtual y permanece en el host.
Facturado
Desasignando
Este estado es transitorio. Cuando haya terminado, la máquina virtual aparecerá como Desasignado.
No facturado
Desasignado
La máquina virtual se ha detenido correctamente y se ha eliminado del host.
No facturado
Si habilito el plan de servidores de Defender for Cloud en el nivel de suscripción, ¿es necesario habilitarlo en el nivel de área de trabajo?
Al habilitar el plan de servidores en el nivel de suscripción, Defender for Cloud habilitará automáticamente el plan de servidores en las áreas de trabajo predeterminadas cuando está habilitado el aprovisionamiento automático. Para habilitar el aprovisionamiento automático en la página Aprovisionamiento automático, seleccione la opción Conexión de máquinas virtuales de Azure a las áreas de trabajo predeterminadas que ha creado Defender for Cloud y después Aplicar.
Sin embargo, si usa un área de trabajo personalizada en lugar del área de trabajo predeterminada, deberá habilitar el plan de servidores en todas las áreas de trabajo personalizadas que no lo tengan habilitado.
Si usa un área de trabajo personalizada y habilita el plan solo en el nivel de suscripción, la recomendación Microsoft Defender for servers should be enabled on workspaces aparecerá en la página Recomendaciones. Esta recomendación le proporcionará la opción de habilitar el plan de servidores en el nivel de área de trabajo con el botón Corregir. Se le cobrará por todas las máquinas virtuales de la suscripción, incluso si el plan de servidores no está habilitado para el área de trabajo. Las máquinas virtuales no se beneficiarán de las características que dependen del área de trabajo de Log Analytics, como Microsoft Defender para punto de conexión, la solución VA (TVM/Qualys) y el acceso a máquinas virtuales Just-In-Time.
Al habilitar el plan de servidores en la suscripción y en sus áreas de trabajo conectadas, no se incurrirá en un doble cargo. El sistema identificará cada máquina virtual única.
Si habilita el plan de servidores en áreas de trabajo entre suscripciones, se facturarán las máquinas virtuales conectadas de todas las suscripciones, incluidas las suscripciones que no tienen habilitado el plan de servidores.
¿Se me cobrará por máquinas sin el agente de Log Analytics instalado?
Sí. Al habilitar Microsoft Defender para servidores en una suscripción de Azure o en una cuenta de AWS conectada, se le cobrará por todas las máquinas conectadas a la suscripción de Azure o a la cuenta de AWS. El término máquinas incluye las máquinas virtuales de Azure, instancias de conjuntos de escalado de máquinas virtuales de Azure y servidores habilitados para Azure Arc. Las máquinas que no tienen Instalado Log Analytics están cubiertas por protecciones que no dependen del agente de Log Analytics.
Si un agente de Log Analytics envía notificaciones a diversas áreas de trabajo, ¿se me cobrará varias veces?
Si una máquina informa a varias áreas de trabajo y todas ellas tienen habilitado Defender para servidores, las máquinas se facturarán por cada área de trabajo asociada.
Si un agente de Log Analytics envía notificaciones a varias áreas de trabajo, ¿la ingesta de datos gratuita de 500 MB estará disponible en todas ellas?
Sí. Si ha configurado el agente de Log Analytics para enviar datos a dos o más áreas de trabajo de Log Analytics diferentes (hospedaje múltiple), obtendrá una ingesta de datos gratuita de 500 MB para cada área de trabajo. Se calcula por nodo, por área de trabajo notificada y por día, y está disponible para cada área de trabajo que tenga instaladas soluciones de seguridad o antimalware. Se le cobrarán los datos ingeridos por encima del límite de 500 MB.
¿Se calcula la ingesta de 500 MB de datos gratis para todo el área de trabajo o estrictamente por máquina?
Obtendrá una ingesta de 500 MB de datos gratis al día para cada una de las máquinas virtuales conectadas al área de trabajo. Específicamente, para los tipos de datos de seguridad recopilados directamente por Defender for Cloud.
Estos datos son una tasa diaria promediada en todos los nodos. El límite total diario gratuito es igual a [número de máquinas] x 500 MB. Por tanto, aunque algunas máquinas envíen 100 MB y otras 800 MB, si el total no supera el límite gratuito diario total, no se le cobrará ningún cargo adicional.
¿Qué tipos de datos se incluyen en la asignación diaria de datos de 500 MB?
Update y UpdateSummary cuando la solución de Update Management no se está ejecutando en el área de trabajo o la selección de soluciones está activada.
Si el área de trabajo está en el plan de tarifa heredado por nodo, las asignaciones de Defender for Cloud y Log Analytics se combinan y se aplican conjuntamente a todos los datos ingeridos facturables.
¿Cómo puedo supervisar mi uso diario?
Puede ver el uso de los datos de dos maneras diferentes, en Azure Portal o mediante la ejecución de un script.
En función del uso, no se le facturará hasta que haya usado su asignación diaria. Si recibe una factura, solo será por los datos usados después de que se haya alcanzado el límite de 500 MB, o por otros servicios que no se encuentran bajo la cobertura de Defender for Cloud.
Microsoft Defender for Cloud es una plataforma de administración de la postura de seguridad en la nube (CSPM) y protección de cargas de trabajo en la nube (CWPP) para todos sus recursos de Azure, locales y multinube (Amazon AWS y Google GCP). Defender for Cloud satisface tres necesidades vitales a medida que administra la seguridad de sus recursos y cargas de trabajo en la nube y en las instalaciones:
La puntuación segura de Defender for Cloudevalúa continuamente su postura de seguridad para que pueda realizar un seguimiento de las nuevas oportunidades de seguridad e informar con precisión sobre el progreso de sus esfuerzos de seguridad.
Las recomendaciones de Defender for Cloudprotegen sus cargas de trabajo con acciones paso a paso que protegen sus cargas de trabajo de los riesgos de seguridad conocidos.
Las alertas de Defender for Clouddefienden sus cargas de trabajo en tiempo real para que pueda reaccionar de inmediato y evitar que se desarrollen eventos de seguridad.
Para obtener un tutorial paso a paso de Defender for Cloud, consulte este tutorial interactivo.
Puede obtener más información sobre Defender for Cloud de la mano de un experto en ciberseguridad viendo Lecciones aprendidas en el campo.
Proteja sus recursos y realice un seguimiento de su progreso en materia de seguridad
Las características de Microsoft Defender for Cloud cubren los dos pilares generales de la seguridad en la nube: Cloud Workload Protection Platform (CWPP) y Cloud Security Posture Management (CSPM).
CSPM – Solucione los problemas de seguridad y observe cómo mejora su postura de seguridad
En Defender for Cloud, las funciones de gestión de postura proporcionan:
Guía de endurecimiento: para ayudarle a mejorar su seguridad de manera eficiente y efectiva
Visibilidad: para ayudarle a comprender su situación de seguridad actual
Defender for Cloud evalúa continuamente sus recursos, suscripciones y organización para detectar problemas de seguridad y muestra su postura de seguridad en la puntuación segura, una puntuación agregada de los hallazgos de seguridad que le indica, de un vistazo, su situación de seguridad actual: cuanto mayor sea la puntuación, menor será el nivel de riesgo identificado.
Tan pronto como abra Defender for Cloud por primera vez, Defender for Cloud:
Genera una puntuación segura para las suscripciones basada en una evaluación de los recursos conectados en comparación con las instrucciones de Azure Security Benchmark. Utilice la puntuación para comprender su postura de seguridad y el panel de cumplimiento para revisar su cumplimiento con el punto de referencia incorporado. Cuando haya habilitado las características de seguridad mejoradas, puede personalizar los estándares usados para evaluar el cumplimiento y agregar otras regulaciones (como NIST y Azure CIS) o requisitos de seguridad específicos de la organización. También puede aplicar recomendaciones y puntuar en función de los estándares de prácticas recomendadas de seguridad de AWS Foundational.
Proporciona recomendaciones de refuerzo basadas en cualquier configuración errónea y debilidad de seguridad identificada. Use estas recomendaciones de seguridad para reforzar la postura de seguridad de los recursos de Azure, híbridos y multinube de su organización.
CWP – Identificar requisitos únicos de seguridad de la carga de trabajo
Defender for Cloud ofrece alertas de seguridad con tecnología de Microsoft Threat Intelligence. También incluye una gama de protecciones avanzadas e inteligentes para sus cargas de trabajo. Las protecciones de carga de trabajo se proporcionan a través de planes de Microsoft Defender específicos para los tipos de recursos de las suscripciones. Por ejemplo, puede habilitar Microsoft Defender for Storage para recibir alertas sobre actividades sospechosas relacionadas con sus recursos de almacenamiento.
Proteja todos sus recursos bajo un mismo techo
Dado que Defender for Cloud es un servicio nativo de Azure, muchos servicios de Azure se supervisan y protegen sin necesidad de ninguna implementación, pero también puede agregar recursos locales o en otras nubes públicas.
Cuando sea necesario, Defender for Cloud puede implementar automáticamente un agente de Log Analytics para recopilar datos relacionados con la seguridad. Para las máquinas de Azure, la implementación se controla directamente. Para entornos híbridos y multinube, los planes de Microsoft Defender se extienden a máquinas que no son de Azure con la ayuda de Azure Arc. Las características de CSPM se extienden a máquinas multinube sin necesidad de ningún agente (consulte Defender recursos que se ejecutan en otras nubes).
Defienda sus recursos nativos de Azure
Defender for Cloud le ayuda a detectar amenazas en:
Servicios paaS de Azure: detecte amenazas dirigidas a servicios de Azure, incluidos el Servicio de aplicaciones de Azure, Azure SQL, la cuenta de almacenamiento de Azure y más servicios de datos. También puede realizar la detección de anomalías en los registros de actividad de Azure mediante la integración nativa con Microsoft Defender for Cloud Apps (anteriormente conocida como Microsoft Cloud App Security).
Servicios de datos de Azure: Defender for Cloud incluye funcionalidades que le ayudan a clasificar automáticamente los datos en Azure SQL. También puede obtener evaluaciones de posibles vulnerabilidades en los servicios SQL y Almacenamiento de Azure, así como recomendaciones sobre cómo mitigarlas.
Redes: Defender for Cloud le ayuda a limitar la exposición a ataques de fuerza bruta. Al reducir el acceso a los puertos de la máquina virtual, al usar el acceso justo a tiempo a la máquina virtual, puede reforzar su red evitando el acceso innecesario. Puede establecer directivas de acceso seguro en los puertos seleccionados, solo para usuarios autorizados, intervalos de direcciones IP de origen permitidos o direcciones IP, y durante un período de tiempo limitado.
Defienda sus recursos locales
Además de defender su entorno de Azure, puede agregar funcionalidades de Defender for Cloud a su entorno de nube híbrida para proteger sus servidores que no son de Azure. Para ayudarlo a concentrarse en lo que más importa, obtendrá inteligencia de amenazas personalizada y alertas priorizadas de acuerdo con su entorno específico.
Las características CSPM de Defender for Cloud se extienden a sus recursos de AWS. Este plan sin agente evalúa sus recursos de AWS de acuerdo con las recomendaciones de seguridad específicas de AWS y estas se incluyen en su puntuación segura. Los recursos también se evaluarán para determinar si cumplen con los estándares integrados específicos de AWS (AWS CIS, AWS PCI DSS y AWS Foundational Security Best Practices). La página de inventario de activos de Defender for Cloud es una característica habilitada para múltiples nubes que le ayuda a administrar sus recursos de AWS junto con sus recursos de Azure.
Microsoft Defender para Kubernetes extiende su detección de amenazas de contenedores y defensas avanzadas a sus clústeres de Amazon EKS Linux.
Microsoft Defender for Servers ofrece detección de amenazas y defensas avanzadas a sus instancias EC2 de Windows y Linux. Este plan incluye la licencia integrada para Microsoft Defender for Endpoint, líneas base de seguridad y evaluaciones de nivel de sistema operativo, análisis de evaluación de vulnerabilidades, controles de aplicaciones adaptables (AAC), supervisión de integridad de archivos (FIM) y más.
Obtenga más información sobre cómo conectar sus cuentas de AWS y GCP a Microsoft Defender for Cloud.
Cerrar vulnerabilidades antes de que sean explotadas
Defender for Cloud incluye soluciones de evaluación de vulnerabilidades para sus máquinas virtuales, registros de contenedores y servidores SQL como parte de las características de seguridad mejoradas. Algunos de los escáneres funcionan con Qualys. Pero no necesita una licencia de Qualys, ni siquiera una cuenta de Qualys: todo se maneja sin problemas dentro de Defender for Cloud.
Revise los hallazgos de estos escáneres de vulnerabilidades y responda a todos ellos desde Defender for Cloud. Este amplio enfoque acerca a Defender for Cloud a ser el único panel de cristal para todos sus esfuerzos de seguridad en la nube.
Obtenga más información en las siguientes páginas:
Aplique su política de seguridad de arriba hacia abajo
Es un básico de seguridad conocer y asegurarse de que sus cargas de trabajo sean seguras, y comienza con tener políticas de seguridad personalizadas en su lugar. Dado que las directivas de Defender for Cloud se crean sobre los controles de Azure Policy, obtiene toda la gama y flexibilidad de una solución de directivas de clase mundial. En Defender for Cloud, puede configurar sus políticas para que se ejecuten en grupos de administración, en todas las suscripciones e incluso para un inquilino completo.
Defender for Cloud descubre continuamente nuevos recursos que se implementan en sus cargas de trabajo y evalúa si están configurados de acuerdo con las prácticas recomendadas de seguridad. De lo contrario, se marcan y obtienes una lista priorizada de recomendaciones para lo que necesitas solucionar. Las recomendaciones le ayudan a reducir la superficie de ataque en cada uno de sus recursos.
La lista de recomendaciones está habilitada y es compatible con Azure Security Benchmark. Este punto de referencia creado por Microsoft y específico de Azure proporciona un conjunto de directrices para los procedimientos recomendados de seguridad y cumplimiento basados en marcos de cumplimiento comunes. Obtenga más información en la introducción a Azure Security Benchmark.
De esta manera, Defender for Cloud le permite no solo establecer políticas de seguridad, sino también aplicar estándares de configuración seguros en todos sus recursos.
Para ayudarle a comprender la importancia de cada recomendación para su postura de seguridad general, Defender for Cloud agrupa las recomendaciones en controles de seguridad y agrega un valor de puntuación segura a cada control. Esto es crucial para permitirle priorizar su trabajo de seguridad.
Amplíe Defender for Cloud con planes defender y supervisión externa
Puede ampliar la protección de Defender for Cloud con:
Características avanzadas de protección contra amenazas para máquinas virtuales, bases de datos SQL, contenedores, aplicaciones web, su red y más: las protecciones incluyen la protección de los puertos de administración de sus máquinas virtuales con acceso justo a tiempo y controles de aplicaciones adaptables para crear listas de permitidos para qué aplicaciones deben y no deben ejecutarse en sus máquinas.
Los planes Defender de Microsoft Defender for Cloud ofrecen defensas integrales para las capas de cómputo, datos y servicio de su entorno:
Alertas de seguridad: cuando Defender for Cloud detecta una amenaza en cualquier área de su entorno, genera una alerta de seguridad. Estas alertas describen detalles de los recursos afectados, pasos de corrección sugeridos y, en algunos casos, una opción para activar una aplicación lógica en respuesta.
Ya sea que Defender for Cloud genere una alerta o que Defender for Cloud la reciba de un producto de seguridad integrado, puede exportarla. Para exportar sus alertas a Microsoft Sentinel, cualquier SIEM de terceros o cualquier otra herramienta externa, siga las instrucciones de Alertas de Stream a una solución SIEM, SOAR o DE ADMINISTRACIÓN DE SERVICIOS DE TI. La protección contra amenazas de Defender for Cloud incluye el análisis de la cadena de eliminación de fusión, que correlaciona automáticamente las alertas en su entorno en función del análisis de la cadena de eliminación cibernética, para ayudarlo a comprender mejor la historia completa de una campaña de ataque, dónde comenzó y qué tipo de impacto tuvo en sus recursos. Las intenciones de cadena de muerte compatibles con Defender for Cloud se basan en la versión 9 de la matriz MITRE ATT&CK.
De acuerdo con la Reforma Fiscal 2022, a partir del 1 de enero del 2022 entró en vigor una serie de cambios para la factura electrónica (CFDI) que fue actualizada a su versión 4.0, dentro de los que existe una modificación para la cancelación de facturas sin aceptación.
Te compartimos algunos puntos que debes considerar para evitar contratiempos en la realización de pagos y emisión de facturas:
¿Cuáles son los cambios establecidos en la nueva versión de factura?
De manera general, los cambios implementados en la nueva versión de Comprobante Fiscal Digital (CFDI) y que son obligatorios a partir de mayo del 2022 son:
Incluye de manera obligatoria el nombre y domicilio fiscal del emisor y del receptor
Incluye campos para identificar las operaciones donde exista una exportación de mercancías
Identifica si las operaciones que ampara el comprobante son objeto de impuestos indirectos
Incorpora nuevos apartados para reportar información respecto de las operaciones con el público en general; así como aquellas que se realicen a cuenta de terceras personas
Se actualizó el complemento para recepción de pagos:
Se actualizó la versión 2.0.
Se incluyen nuevos campos para identificar sí los pagos de las operaciones que ampara el comprobante son objeto de impuestos.
Se incluye un nuevo apartado con el resumen de los importes totales de los pagos realizados expresados en moneda nacional, así como los impuestos que se trasladan.
Se actualizó el servicio de cancelación de facturas, de manera que: será necesario señalar el motivo de la cancelación de los comprobantes. Al seleccionar como motivo de cancelación la clave 01 “Comprobante emitido con errores con relación” deberá relacionarse el folio fiscal del comprobante que sustituye al cancelado.
Se actualizan los plazos para realizar la cancelación de facturas.
¿Cuál es la fecha límite para implementar los cambios?
Los cambios a la legislación fiscal establecieron un periodo de convivencia para ambas versiones de facturas electrónicas: 3.3 y 4.0. De manera que el periodo límite para utilizar optativamente la versión anterior es el 30 de junio del 2022; ya que a partir del 1 de julio la única versión del CFDI será la 4.0, así como la versión 2.0 de los documentos complementarios como el de recepción de pagos, conforme a la Reforma Fiscal.
¿Qué considerar sobre la cancelación de facturas?
Respecto a los cambios establecidos para la cancelación de facturas, estos deben considerarse desde el 1 de enero del 2022. De acuerdo con la nueva reglamentación, para la cancelación de un CFDI se debe considerar lo siguiente:
La cancelación de comprobantes del 2021 podrá efectuarse a más tardar en la fecha en que se deba presentar la declaración anual del ejercicio al que corresponda el CFDI que se requiera cancelar.
También podrán cancelarse comprobantes del ejercicio 2020 y anteriores cumpliendo con ciertos requisitos, como presentar declaraciones complementarias de los años que corresponda y que se tenga habilitado el buzón tributario del contribuyente, entre otros.
Los contribuyentes inscritos en el Régimen Simplificado de Confianza (RESICO) no pueden cancelar una factura global fuera en un mes diferente al que se emitió.
De esta forma, el actual esquema de cancelación de un comprobante se clasifica en:
Cancelable sin aceptación
Cancelable con aceptación
No cancelable
¿Qué significa cancelable sin aceptación?
Las facturas o CFDI cancelables sin aceptación se refieren a aquellas que pueden ser canceladas por el contribuyente sin necesidad de autorización por parte del receptor. Esto, siempre que no estén relacionadas con otro comprobante vigente.
Sin embargo, es importante revisar cuáles son los casos en los que sí es posible realizar la cancelación:
Si se realiza en el día hábil posterior a haberse emitido
Cuando el CFDI no rebasa la cantidad total de $1,000.00 MXN (mil pesos) incluyendo impuestos
Si se trata de un CFDI de tipo egreso, traslado y/o nómina
En caso de ser un CFDI de tipo ingreso expedido a algún contribuyente RIF (Régimen de Incorporación Fiscal)
Si fue emitido por la plataforma Mis Cuentas del SAT
Al tratarse de un receptor extranjero
Si fue emitido por la Federación por concepto de derechos, producto y aprovechamiento
En el caso de facturas emitidas al público en general
Si es un CFDI que ampara retenciones e información de pagos
Cuando el CFDI fue generado por algún integrante del Sistema Financiero
En caso de facturas a través del adquirente y sector primario
En caso de cumplir con lo anterior, los pasos a seguir son:
Verificar que el estado del CFDI sea cancelable sin aceptación
Procede a solicitar la cancelación
El sistema del SAT cancela el CFDI
El emisor recibe un acuse del SAT
Es importante que sepas que si la solicitud de cancelación es rechazada, será necesario esperar 24 horas para volver a intentarlo. Además, sólo están permitidos tres intentos de cancelación para este tipo de CFDI.
Recuerda que administrar la contabilidad de tu empresa o negocio mediante algún sistema o software integrado te permite tener un mejor control de tus finanzas y cumplir de manera oportuna con todas las disposiciones fiscales vigentes.
De acuerdo con la Reforma Fiscal 2022, a partir del 1 de enero del 2022 entró en vigor una serie de cambios para la factura electrónica (CFDI) que fue actualizada a su versión 4.0, dentro de los que existe una modificación para la cancelación de facturas sin aceptación.
Te compartimos algunos puntos que debes considerar para evitar contratiempos en la realización de pagos y emisión de facturas:
¿Cuáles son los cambios establecidos en la nueva versión de factura?
De manera general, los cambios implementados en la nueva versión de Comprobante Fiscal Digital (CFDI) y que son obligatorios a partir de mayo del 2022 son:
Incluye de manera obligatoria el nombre y domicilio fiscal del emisor y del receptor
Incluye campos para identificar las operaciones donde exista una exportación de mercancías
Identifica si las operaciones que ampara el comprobante son objeto de impuestos indirectos
Incorpora nuevos apartados para reportar información respecto de las operaciones con el público en general; así como aquellas que se realicen a cuenta de terceras personas
Se actualizó el complemento para recepción de pagos:
Se actualizó la versión 2.0.
Se incluyen nuevos campos para identificar sí los pagos de las operaciones que ampara el comprobante son objeto de impuestos.
Se incluye un nuevo apartado con el resumen de los importes totales de los pagos realizados expresados en moneda nacional, así como los impuestos que se trasladan.
Se actualizó el servicio de cancelación de facturas, de manera que: será necesario señalar el motivo de la cancelación de los comprobantes. Al seleccionar como motivo de cancelación la clave 01 “Comprobante emitido con errores con relación” deberá relacionarse el folio fiscal del comprobante que sustituye al cancelado.
Se actualizan los plazos para realizar la cancelación de facturas.
¿Cuál es la fecha límite para implementar los cambios?
Los cambios a la legislación fiscal establecieron un periodo de convivencia para ambas versiones de facturas electrónicas: 3.3 y 4.0. De manera que el periodo límite para utilizar optativamente la versión anterior es el 30 de junio del 2022; ya que a partir del 1 de julio la única versión del CFDI será la 4.0, así como la versión 2.0 de los documentos complementarios como el de recepción de pagos, conforme a la Reforma Fiscal.
¿Qué considerar sobre la cancelación de facturas?
Respecto a los cambios establecidos para la cancelación de facturas, estos deben considerarse desde el 1 de enero del 2022. De acuerdo con la nueva reglamentación, para la cancelación de un CFDI se debe considerar lo siguiente:
La cancelación de comprobantes del 2021 podrá efectuarse a más tardar en la fecha en que se deba presentar la declaración anual del ejercicio al que corresponda el CFDI que se requiera cancelar.
También podrán cancelarse comprobantes del ejercicio 2020 y anteriores cumpliendo con ciertos requisitos, como presentar declaraciones complementarias de los años que corresponda y que se tenga habilitado el buzón tributario del contribuyente, entre otros.
Los contribuyentes inscritos en el Régimen Simplificado de Confianza (RESICO) no pueden cancelar una factura global fuera en un mes diferente al que se emitió.
De esta forma, el actual esquema de cancelación de un comprobante se clasifica en:
Cancelable sin aceptación
Cancelable con aceptación
No cancelable
¿Qué significa cancelable sin aceptación?
Las facturas o CFDI cancelables sin aceptación se refieren a aquellas que pueden ser canceladas por el contribuyente sin necesidad de autorización por parte del receptor. Esto, siempre que no estén relacionadas con otro comprobante vigente.
Sin embargo, es importante revisar cuáles son los casos en los que sí es posible realizar la cancelación:
Si se realiza en el día hábil posterior a haberse emitido
Cuando el CFDI no rebasa la cantidad total de $1,000.00 MXN (mil pesos) incluyendo impuestos
Si se trata de un CFDI de tipo egreso, traslado y/o nómina
En caso de ser un CFDI de tipo ingreso expedido a algún contribuyente RIF (Régimen de Incorporación Fiscal)
Si fue emitido por la plataforma Mis Cuentas del SAT
Al tratarse de un receptor extranjero
Si fue emitido por la Federación por concepto de derechos, producto y aprovechamiento
En el caso de facturas emitidas al público en general
Si es un CFDI que ampara retenciones e información de pagos
Cuando el CFDI fue generado por algún integrante del Sistema Financiero
En caso de facturas a través del adquirente y sector primario
En caso de cumplir con lo anterior, los pasos a seguir son:
Verificar que el estado del CFDI sea cancelable sin aceptación
Procede a solicitar la cancelación
El sistema del SAT cancela el CFDI
El emisor recibe un acuse del SAT
Es importante que sepas que si la solicitud de cancelación es rechazada, será necesario esperar 24 horas para volver a intentarlo. Además, sólo están permitidos tres intentos de cancelación para este tipo de CFDI.
Recuerda que administrar la contabilidad de tu empresa o negocio mediante algún sistema o software integrado te permite tener un mejor control de tus finanzas y cumplir de manera oportuna con todas las disposiciones fiscales vigentes.
¿Es buena idea comenzar a facturar en la versión 4.0 del CFDI? Sin duda es un paso que debes dar lo más pronto posible. Te decimos la razón.
Como sabemos, la versión 4.0 del CFDI entraría originalmente en vigor en 2022; no obstante, este periodo se extendió hasta el 1 de enero del 2023, por lo que durante el resto del año habrá un plazo de convivencia con la versión anterior 3.3 y, consecuentemente, los contribuyentes podrán emitir sus comprobantes en cualquiera de las dos versiones. Según cifras oficiales, hasta el primer semestre del 2022 aún eran pocas las empresas que ya utilizaban la nueva versión.
A pesar de la demora, es importante que los contribuyentes conozcan y se familiaricen lo antes posible con la nueva versión de facturación, para que tengan la oportunidad de anticiparse a cualquier duda o dificultad al momento de ingresar nueva información, y facilitar su trámite de timbrado; para que puedan actuar con rapidez para evitar contratiempos o emergencias económicas. Vale la pena recordar los siguientes cambios importantes en la versión 4.0 para familiarizarse con ella más rápido, como:
Ahora incluye el domicilio financiero de la persona que emite y recibe el comprobante, así como el sistema financiero del receptor. El CFDI de nómina ahora debe incluir la residencia fiscal del trabajador (o beneficiario) cuando las empresas emitan comprobantes y paguen salarios especiales. Es importante que las empresas recopilen esta información de sus colaboradores. Los datos del remitente y del destinatario deben incluirse en el suplemento de pago. Los impuestos correspondientes, como el IVA, ahora deben desglosarse al emitir complementos de pago. Si bien estos ajustes y actualizaciones ya existen en los sistemas, software y aplicaciones de gestión y facturación que utiliza la empresa, es necesario familiarizarse con las diferentes áreas que requieren nuevos datos e información.
Una vez más, es importante recordar que la emisión incorrecta de un comprobante fiscal puede tener múltiples efectos en la persona que lo emitió y en la que lo recibió. Los emisores pueden estar sujetos a sanciones y multas si las autoridades fiscales descubren errores, omisiones o inconsistencias. A su vez, la autoridad fiscal tiene derecho a solicitar la suspensión o cancelación de los certificados digitales para la emisión de comprobantes fiscales, o incluso cerrar el negocio hasta por 15 días. Por otro lado, el destinatario del recibo puede sufrir efectos adversos tales como gastos no deducibles, adquisiciones e inversiones para efectos fiscales.
En conclusión, los contribuyentes tienen la oportunidad de comenzar a implementar la nueva versión de facturas digitales lo antes posible dado el 2023 obligatorio, por lo que las empresas que aún no han comenzado a utilizar el CFDI 4.0 deben implementar este nuevo proceso lo antes posible y acostumbrarse a aplicar. todos los procedimientos de controles internos para obtener toda la información que necesita para obtener sus sellos correctamente y evitar comenzar el próximo año.
Así que se sorprendió cuando, hace casi 20 años, ella se acercó a él con una pregunta: «Entonces… ¿Cuándo vas a solicitar el divorcio?»
Había estado ascendiendo a través de las filas de una floreciente compañía de software, trabajando en un negocio de gestión de contenido colaborativo de rápido crecimiento. Era lo más grande que había hecho, y estaba luchando por mantenerse al día con el ritmo implacable. Comenzó a despertarse cada vez más temprano, pensando si podía comenzar a trabajar a las 3 a.m., ¡está bien, a las 2 a.m.! —podía hacerlo todo.
Su esposa y sus cuatro hijos pequeños estaban pagando el precio. «No pasas tiempo conmigo», le dijo su esposa. «Si soy importante para ti, seguro que no puedo decirlo». Fue entonces cuando lo golpeó. «Siempre iba a haber más demandas del negocio, y tuve que trazar las líneas», dice Spataro.
Después de hablar con un mentor en su empresa y leer Managing Management Time de William Oncken, comenzó una práctica que organiza su vida hasta el día de hoy. El «Timeboxing» es el principio de elegir las áreas más importantes de su vida, desde la familia hasta el ejercicio, la comunidad y, sí, el trabajo, y establecerlas en su calendario con horarios precisos de inicio y parada. «Hay 10.080 minutos en una semana», dice Spataro, quien ahora es vicepresidente corporativo de Modern Work en Microsoft. «Puedes ser el jefe de todos esos minutos si tomas el control».
En un mundo de trabajo flexible, donde las personas tienen la agencia para trabajar desde diferentes lugares en diferentes momentos, las líneas entre el trabajo y la vida son más borrosas que nunca. El trabajo se cuela en el tiempo que solíamos pasar relajándonos con un vaso de Malbec o leyendo cuentos antes de acostarnos a nuestros hijos. Y cuando trabajas desde casa, es fácil abrir tu computadora portátil tan pronto como te despiertas porque no necesitas ducharte, ponerte pantalones reales o tomar un autobús a la oficina. Depende de cada uno de nosotros, sostiene Spataro, definir esas líneas por nosotros mismos. «Cuando tienes limitaciones, en realidad resuelves problemas», dice. «Timeboxing impone esas restricciones para ti». Es un método probado: según un análisis de consejos de productividad, el timeboxing es el más útil.
» Cuando tienes restricciones, en realidad resuelves problemas. Timeboxing aplica esas restricciones por usted. «
El centro de la práctica es la comprensión de que no se puede tener todo, todos tenemos que decidir dónde pasar nuestros minutos. El primer paso, entonces, es elegir sus prioridades, que se convierten en la base de sus cajas. (Spataro recomienda no más de cinco, ya que más que eso se vuelve difícil de hacer malabares). ¿Sus cajas? Dios, la familia, la salud, el sueño y el trabajo.
Toma un lunes al azar. Spataro se despierta a las 4 a.m. y pasa tres horas haciendo adoración diaria y haciendo ejercicio. A las 7 a.m., comienza la caja de trabajo. Esa caja contiene cajas más pequeñas, estilo muñeca rusa de anidación, que designan lo que necesita hacer para el día: su lista de tareas injertadas en su calendario. Por ejemplo, de 1:30 a 2:15 p.m., puede haber una casilla bloqueada para prepararse para una reunión con el cliente.
«Me obliga a mirar cada día y decir: ‘¿Qué tengo que hacer? ¿Cómo estoy usando mi tiempo?'» Si necesita trabajar en los presupuestos del próximo año pero no tiene minutos reservados para hacerlo, tiene que hacer espacio en su agenda. «Puedo decir: ‘Me encantaría ir a esta reunión, pero no puedo porque tengo que hacer ese trabajo'». No puedes tenerlo todo.
La caja de trabajo tiene una parada dura todos los días a las 6 p.m., cuando comienza su caja familiar. Es estricto en cuanto a no dejar que los plazos o las llamadas de última hora se derramen en esa caja, donde pasa tiempo con sus hijos y su esposa (con quien todavía está felizmente casado). Y a las 10 p.m., es hora de acostarse. Se podría decir que es como un reloj.
Se necesita resolución para crear cajas y apegarse a ellas. Timeboxing requiere tener que decir que no a menudo y mantenerse firme bajo presión. Y, por supuesto, la vida no siempre puede caber en una caja. Hay momentos en que limitar el trabajo a horas predeterminadas simplemente no es posible, y para los cuidadores y otras personas que tienen vidas menos predecibles, este método puede ser más desafiante. Pero usando los principios del timeboxing, cualquiera puede construir muros alrededor de su horario (incluso si esos muros son necesariamente ajustables). Si su hijo se va a dormir a las 8, programe tiempo con su pareja para después de acostarse. Si un pariente anciano recibe fisioterapia todos los martes a las 3, eso puede duplicarse como su caja de Pilates. El truco es tomar el control de lo que puedas, cuando puedas, en lugar de dejar que tus responsabilidades te inunden como un río que se inunda.
El truco es tomar el control de lo que puedas, cuando puedas, en lugar de dejar que tus responsabilidades te inunden como un río que se inunda.
Esta práctica mantiene la noción de que usted está a cargo de su propia felicidad, que mantener el equilibrio entre el trabajo y la vida, evitar el agotamiento y encontrar el tiempo para hacer todo su trabajo es su trabajo, no el de su empresa. Aún así, es esencial que los líderes entiendan y acepten que los trabajadores hasta el punto de agotamiento rara vez significan que harán un mejor trabajo (y, de hecho, a menudo significa que serán menos productivos). Spataro dice que los gerentes y ejecutivos deben alentar a los empleados a apropiarse de sus horarios y respetar las cajas que erigen. «Hay que establecer la cultura para eso a nivel corporativo», dice. «Tienes que hacer que los líderes más veteranos pinten esa imagen y ayuden a la gente a entender que, no solo está bien, sino que esto es lo que queremos». Satya Nadella ha fomentado esa cultura como CEO de Microsoft, diciéndole a sus empleados, como Spataro, que está bien ignorar un correo electrónico durante el fin de semana. «Una de las cosas en las que al menos estoy mejorando», dice Nadella, «es poder establecer esa expectativa».
En última instancia, se trata de control y de ser disciplinado sobre el tiempo que tienes que dedicar a lo que es importante para ti. Cuando solo tiene una ventana de 30 minutos para revisar un documento técnico y se contabiliza el resto de su tiempo, es menos probable que se distraiga con pings no pertinentes. Si solo tiene una hora y media reservada para cenar con un viejo amigo de la universidad, puede permitirse silenciar Outlook y dejar su teléfono en su bolsillo. Después de todo, cuando la caja termina, también lo hace ese tiempo, por lo que depende de usted aprovecharla al máximo.
5 formas de iniciar Timeboxing ahora mismo:
1. Acepta que no puedes tenerlo todo.
Todos estamos limitados por el tiempo y el espacio, y es imposible hacer todo lo que queremos. Cuanto antes lo aceptes, antes podrás usar el tiempo que tienes en lo que es más importante para ti.
2. Elige 5.
Divide tu vida en tres a cinco áreas en las que quieres pasar tu tiempo. Deben ser amplios, como la familia, la comunidad, la salud / bienestar y el trabajo. Y no te olvides de la fundación. «Todo esto se desmorona si no duermes lo suficiente», dice Spataro.
3. Haz tu horario…
Anote cuántos minutos a la semana está dispuesto a dar a cada área, luego dispóngalos en un horario semanal con tantos horarios precisos de inicio y parada como pueda. Algunos fáciles para empezar: ¿Cuánto necesita presupuestar para dormir cada noche? ¿Cuánto tiempo necesitas dedicar al trabajo? Llene los vacíos con sus otras prioridades.
4. … y apéguese a ella.
Las cajas están cerradas por una razón. Para aprovechar al máximo el timeboxing, sé riguroso a la hora de mantenerte dentro del tuyo. Puede que no parezca un gran problema trabajar 10 minutos después del final de su caja de trabajo, pero hacer cumplir sus restricciones cristalizará el hábito de aprovechar al máximo el tiempo que ha asignado.
5. Saber cuándo hacer excepciones.
La vida sucede, y no siempre será posible apegarse a un horario exacto. Tal vez tenga una presentación de fin de año debido a un cliente, y durante las próximas tres semanas necesita pedir prestado tiempo de la caja de senderismo después del trabajo para compensar. La clave aquí es decidir conscientemente si vale la pena hacer una excepción y asegurarse de que sea una desviación, no la norma.
Sabemos que en esta era digital cualquier empresa requiere de los mejores equipos de cómputo que estén a la altura de sus necesidades. Sin embargo, la experiencia de compra al acudir con un retailer no es la misma que con un distribuidor autorizado. Mientras que el retailer está orientado a consumidores y los dispositivos que ofrecen cuentan con herramientas y funciones para el uso cotidiano, los distribuidores autorizados brindan atención personalizada a PyMEs, emprendedores, dueños de negocios y empresas, quienes los asesoran para elegir el mejor dispositivo que se adapte a las actividades que desempeñan en su empresa o negocio, entre la amplia variedad de dispositivos altamente equipados y personalizables.
Teniendo esto en cuenta, Microsoft Surface comparte con empresarios, emprendedores y dueños de negocios, las cualidades y beneficios que obtienen al equipar sus negocios con los mejores dispositivos de la familia Surface por medio de un distribuidor autorizado:
Software especializado para empresas Windows Pro
A diferencia de un equipo que es adquirido a través de cualquier retail, los equipos de cómputo empresariales incluyen la versión de Windows Pro, el sistema operativo diseñado especialmente para empresas, el cual cuenta con beneficios y características únicas adicionado con una capa extra de seguridad extra, una fácil operabilidad de los equipos por el administrador desde una computadora central, administración de usuarios dentro de la red y controlar las implementaciones de actualizaciones de Windows, brindando una mayor eficacia y rapidez a las operaciones de la empresa.
Extra seguridad: TPM, BitLocker y Windows Hello
El tipo de seguridad que necesita un emprendedor o empresario es completamente diferente. Por ello, los equipos empresariales de Microsoft Surface cuentan con un chip TPM (Módulo de Plataforma Segura, por sus siglas en inglés) el cuál mejora la seguridad del equipo y es capaz de almacenar claves de cifrado para proteger la información de la empresa. Este, además es usado para el Cifrado de unidad Bitlocker y Windows Hello, el sistema de desbloqueo por medio de reconocimiento facial o de la huella digital. Ambas funciones brindan una tercera capa de seguridad, las cuales se pueden configurar para maximizar el control de quién tiene acceso a cada equipo de cómputo y proteger la información.
Garantía extendida
Así como el tema de seguridad es diferente en los equipos Surface para consumidor versus los modelos empresariales, también lo son las garantías. Para asegurar que a las PyMEs y emprendedores realicen una inversión provechosa a largo plazo, la garantía de los equipos exclusivos para empresas es extendible hasta 4 años, cubriendo desde defectos de fábrica hasta daños accidentales. Mientras que los equipos Surface adquiridos con retailers solo gozan 1 año de garantía en hardware.
Advance Replacement
Al comprar un equipo por medio de los distribuidores autorizados de Microsoft Surface, uno de los beneficios más grandes que se obtiene es el reemplazo por adelantado de los equipos dañados por uno totalmente nuevo, con hasta seis días para poder transferir todos los datos al nuevo dispositivo y devolver el equipo dañado. Con esto, nos será necesario contar con un inventario para el reemplazo en caso de accidentes o mal funcionamientos, lo cual beneficia los gastos o inversiones innecesarias.
Configuraciones únicas
Los equipos Surface de venta en retailers contienen configuraciones de microcomponentes (memoria RAM y disco duro) y procesadores ya establecidos, los cuales permiten un correcto funcionamiento para su uso de manera personal o en el hogar, sin embargo, estos no siempre son tan útiles para las empresas debido a la cantidad de datos y archivos que manejan. Todos los distribuidores cuentan con una variedad de equipos aptos para cada tipo de empresa, según su giro y actividades diarias, con diferentes configuraciones de procesadores, memorias RAM, que pueden ir de los 8 GB a 32 GB, y discos duros desde 128 GB a 2 TB.
Adicional a esto, muchos de los distribuidores autorizados cuentan con la capacidad de crear aplicaciones o implementar soluciones que mejor se adapten a tu negocio, o industria, en cualquier dispositivo Surface que adquieras con ellos.
Todos estos beneficios los puedes obtener tú como empresario, emprendedor o dueño de negocios si optas por realizar la compra de tus equipos con cualquiera de los más de 800 distribuidores autorizados de Microsoft Surface en todo México, quienes además brindan asesoramiento gratuito durante todo momento y soporte técnico sobre cualquier dispositivo adquirido.
Actualmente, la familia de dispositivos Surface para empresas en México incluyen los modelos:
Para conocer más sobre los distribuidores autorizados quienes ofrecen una variedad de dispositivos, servicios y soporte técnico para ayudarte a implementar Surface en toda tu organización visita aquí.