Desarrollo de las amenazas informáticas en el segundo trimestre de 2019. Estadística

La presente estadística contiene los veredictos de detección proporcionados por los usuarios de los productos de Kaspersky que dieron su consentimiento para el envío de datos estadísticos.

Cifras del trimestre

Según los datos de Kaspersky Security Network:

  • Las soluciones de Kaspersky neutralizaron 717 057 912 ataques lanzados desde recursos de Internet ubicados en 203 países de todo el mundo.
  • Se registraron 217 843 293 URL únicas que provocaron reacciones del antivirus web.
  • En los equipos de 228 206 usuarios se neutralizaron intentos de ejecución de programas maliciosos diseñados para robar dinero mediante el acceso en línea a cuentas bancarias.
  • Se neutralizaron ataques de malware cifrador en los equipos de 232 292 usuarios únicos.
  • Nuestro antivirus de archivos detectó 240 754 063 objetos únicos maliciosos y potencialmente indeseables.
  • Los productos de Kaspersky para la protección de dispositivos móviles detectaron:
    • 753 550 paquetes de instalación maliciosos;
    • 13 899 paquetes de instalación de troyanos bancarios móviles;
    • 23 294 paquetes de instalación de troyanos extorsionadores móviles.

Amenazas móviles

Particularidades del trimestre

Segundo trimestre de 2019, varios sucesos hicieron que fuera memorable.

En primer lugar, pusimos al descubierto una amenaza financiera de gran envergadura denominada Riltok. El objetivo de los delincuentes que la crearon no solo eran los clientes de importantes bancos rusos, sino también los de algunos bancos extranjeros.

Segundo, hemos logrado detectar un nuevo troyano, Trojan.AndroidOS.MobOk, cuya tarea principal es robar dinero de la cuenta móvil de la víctima mediante el abono a suscripciones WAP-Click. Después de la infección, en el dispositivo de la desprevenida víctima comenzaba una violenta actividad web. En particular, el troyano abría páginas especialmente creadas, resolvía los CAPTCHA que encontraba utilizando un servicio de terceros y luego hacía clic en los botones necesarios para completar la suscripción.

Tercero, repetimos la investigación en el campo del spyware comercial, es decir, Stalkerware. Y aunque dicho software no es malicioso en el sentido generalmente aceptado, puede acarrear ciertos riesgos para la víctima que está bajo vigilancia. Por lo tanto, a partir del 3 de abril de 2019, los productos móviles de Kaspersky para Android notifican a los usuarios de la presencia de todo el spyware comercial conocido.

Cuarto, pudimos descubrir un nuevo tipo de aplicaciones publicitarias (que recibieron los veredictos AdWare.AndroidOS.KeepMusic.a, AdWare.AndroidOS.KeepMusic.b) que burlan las limitaciones que el sistema operativo impone a las aplicaciones que se ejecutan en segundo plano. Así, por ejemplo, una aplicación de adware lanza un reproductor de música y reproduce un archivo de audio que solo contiene silencio para impedir que se finalice su proceso. El sistema operativo considera que el usuario está escuchando música y no cierra el proceso, que no se muestra en la pantalla principal del dispositivo. En aquel momento, el dispositivo funciona como parte de una red de bots y, supuestamente, muestra publicidad a la víctima. Decimos “supuestamente”, porque la publicidad también se muestra en segundo plano y la víctima puede no estar trabajando con el dispositivo en este momento.

Quinto, capturó nuestro interés la familia de troyanos Hideapp. Estos troyanos se extendieron de manera muy activa en el segundo trimestre, y entre sus técnicas estaba la distribución mediante un mecanismo de efectividad demostrada a través de los años: el uso de logotipos para soluciones antivirus y de aplicaciones de pornografía.

Y finalmente, en algunas versiones, los creadores del troyano dejaron ver que no respetan mucho a los gerentes de una de las empresas IT más importantes de Rusia:

Estadística de las amenazas móviles

En el segundo trimestre de 2019, Kaspersky detectó 753 550 paquetes maliciosos de instalación, es decir, 151 624 paquetes menos que en el trimestre anterior.

Número de paquetes de instalación de malware detectados, tercer trimestre de 2018 — segundo trimestre de 2019(download)

Además, es casi un millón menos que la cantidad de paquetes de instalación maliciosos detectados en el segundo trimestre de 2018. En el transcurso de este año, observamos una tendencia constante hacia la disminución del número de nuevos programas maliciosos móviles. La disminución se debe a que los ciberdelincuentes están creando menos malware de las familias más populares.

Distribución por tipo de los programas móviles detectados

Distribución por tipo de los nuevos programas móviles detectados, primer y segundo trimestre de 2019 (download)

De las amenazas detectadas en el segundo trimestre de 2019, la mayoría eran aplicaciones potencialmente no deseadas (RiskTool): su volumen fue del 41,24%, es decir, 11 puntos porcentuales más que en el trimestre anterior. Muy a menudo, los atacantes creaban objetos de la familia RiskTool.AndroidOS.Agent: un 33,07% del total de amenazas detectadas de esta clase, RiskTool.AndroidOS.Smssend (15,68%) y RiskTool.AndroidOS.Wapron (14,41%).

En segundo lugar están las aplicaciones publicitarias (Adware), su volumen aumentó en 2,16 puntos porcentuales hasta 18,71% del total de amenazas detectadas. Con mayor frecuencia, el adware pertenecía a la familia AdWare.AndroidOS.Ewind: 26,46% de todas las amenazas de esta clase, AdWare.AndroidOS.Agent (23.60%) y AdWare.AndroidOS.MobiDash (17,39%).

El malware de clase Trojan ocupó el tercer lugar (11,83%), su participación en el trimestre aumentó en 2,31 puntos porcentuales. La mayoría de los archivos detectados pertenecían a la familia Trojan.AndroidOS.Boogr (32.42%). Este veredicto lo reciben los troyanos descubiertos gracias a la tecnología de aprendizaje automático. Luego siguen las familias Trojan.AndroidOS.Hiddapp (24,18%), Trojan.AndroidOS.Agent (14,58%) y Trojan.AndroidOS.Piom (9,73%). Cabe destacar que Agent y Piom son veredictos genéricos que cubren varias muestras de troyanos de varios desarrolladores.

Las amenazas de la clase Trojan-Dropper (10,04%) han perdido notablemente sus posiciones, su participación ha disminuido en 15 puntos porcentuales. La mayoría de los archivos que encontramos pertenecían a las familias Trojan-Dropper.AndroidOS.Wapnor (el 71% de todas las amenazas detectadas de esta clase), mientras que el índice de cualquier otra familia en particular no superaba el 3%. Un representante típico de la familia Wapnor es una imagen pornográfica tomada al azar, un código polimórfico del dropper y un dispositivo único. El propósito del malware es hacer que la víctima adquiera una suscripción WAP.

En el segundo trimestre de 2019, la proporción de banqueros móviles detectados experimentó una leve baja: 1,84% contra 3,21% en el primer trimestre. La principal causa de la disminución es que se crearon menos troyanos de la familia Asacub. Con mayor frecuencia se crearon objetos de las familias Trojan-Banker.AndroidOS.Svpeng, que suman el 30,79% de todas las amenazas detectadas de esta clase: Trojan-Banker.AndroidOS.Wroba (17,16%) y Trojan-Banker.AndroidOS.Agent (15,70%).

TOP 20 de programas maliciosos móviles

La siguiente clasificación de software malicioso no incluye programas potencialmente peligrosos o no deseados de las clases RiskTool y Adware.

Veredicto %*
1 DangerousObject.Multi.Generic 44,37
2 Trojan.AndroidOS.Boogr.gsh 11,31
3 DangerousObject.AndroidOS.GenericML 5,66
4 Trojan.AndroidOS.Hiddapp.cr 4,77
5 Trojan.AndroidOS.Hiddapp.ch 4,17
6 Trojan.AndroidOS.Hiddapp.cf 2,81
7 Trojan.AndroidOS.Hiddad.em 2,53
8 Trojan-Dropper.AndroidOS.Lezok.p 2,16
9 Trojan-Dropper.AndroidOS.Hqwar.bb 2,08
10 Trojan-Banker.AndroidOS.Asacub.a 1,93
11 Trojan-Banker.AndroidOS.Asacub.snt 1,92
12 Trojan-Banker.AndroidOS.Svpeng.ak 1,91
13 Trojan.AndroidOS.Hiddapp.cg 1,89
14 Trojan.AndroidOS.Dvmap.a 1,88
15 Trojan-Dropper.AndroidOS.Hqwar.gen 1,86
16 Trojan.AndroidOS.Agent.rt 1,81
17 Trojan-SMS.AndroidOS.Prizmes.a 1,58
18 Trojan.AndroidOS.Fakeapp.bt 1,58
19 Trojan.AndroidOS.Agent.eb 1,49
20 Exploit.AndroidOS.Lotoor.be 1,46

* Porcentaje de usuarios únicos atacados por este programa malicioso, del total de los usuarios de las soluciones para dispositivos móviles de Kaspersky que sufrieron ataques.

El primer lugar en el Top 20 del segundo trimestre, como ya es tradición, lo ocupa el veredicto DangerousObject.Multi.Generic (44,77%), que utilizamos para el malware detectado mediante tecnologías de nube. Estas tecnologías funcionan cuando en las bases antivirus todavía no hay datos que ayuden a detectar el programa malicioso, pero en la nube de la compañía antivirus ya hay información sobre el objeto. En esencia, así es como se detectan los programas maliciosos más nuevos.

Los veredictos Trojan.AndroidOS.Boogr.gsh (11,31%) y DangerousObject.AndroidOS.GenericML (5,66%) ocuparon el segundo y tercer lugar. Tales veredictos se asignan a los archivos reconocidos como maliciosos por nuestros sistemas de aprendizaje automático.

Los representantes de la familia Trojan.AndroidOS.Hiddapp ocuparon los lugares cuarto, quinto, sexto, séptimo y decimotercero; su tarea es descargar de forma oculta los anuncios a un dispositivo infectado. Si el usuario detecta una aplicación de adware, el troyano no impide su eliminación, sino que vuelve a instalar la aplicación en cuanto aparece la primera posibilidad.

El octavo lugar lo ocupó Trojan-Dropper.AndroidOS.Lezok.p (2,16%). Este troyano muestra anuncios molestos, roba el dinero de la víctima a través de suscripciones de SMS y falsifica los resultados de contadores para aplicaciones en varias plataformas.

Los lugares noveno y decimoquinto los ocuparon representantes de la familia de droppers Hqwar (2,08% y 1,86%, respectivamente). Los troyanos bancarios con mayor frecuencia pertenecen a esta familia de malware.

Los representantes de la familia de amenazas financieras Asacub ocuparon los lugares décimo y undécimo: Trojan-Banker.AndroidOS.Asacub.a (1,93%) y Trojan-Banker.AndroidOS.Asacub.snt (1,92%). Al igual que los droppers Hqwar, esta familia disminuyó notablemente en el segundo trimestre de 2019.

Geografía de las amenazas móviles

Distribución geográfica de los intentos de infección hechos por malware móvil, segundo trimestre de 2019 (download)

TOP 10 de países por la proporción de usuarios atacados por amenazas móviles

País* %**
1 Irán 28,31
2 Bangladesh 28,10
3 Argelia 24,77
4 Pakistán 24,00
5 Tanzania 23,07
6 Nigeria 22,69
7 India 21,65
8 Indonesia 18,13
9 Sri Lanka 15,96
10 Kenia 15,38

* Hemos excluido de la clasificación a los países donde el número de usuarios de las soluciones móviles de Kaspersky es relativamente pequeño (menos de 10 000).
** Porcentaje de usuarios únicos del país que sufrieron ataques, del total de usuarios de las soluciones de Kaspersky para dispositivos móviles en el país.

En el segundo trimestre, en el TOP 10 de países por la cantidad de usuarios atacados, lidera Irán (28,31%) que ocupaba la segunda posición en la misma estadística del primer trimestre de 2019. Irán ha desplazado a Pakistán (24%), que ahora ocupa la cuarta posición.

Muy a menudo, los usuarios de las soluciones de seguridad de Kaspersky en Irán se toparon con el troyano adware.AndroidOS.Hiddapp.bn (21,08%), la aplicación potencialmente no deseada RiskTool.AndroidOS.FakGram.a (12,50%), cuyo objetivo es interceptar mensajes en Telegram y con la aplicación potencialmente no deseada RiskTool.AndroidOS.Dnotua.yfe (12,29%).

Bangladesh (28,10%) e Irán (28,31%) subieron una posición en nuestro TOP 10. Con mayor frecuencia, los usuarios de Bangladesh se toparon con varias aplicaciones publicitarias, entre ellas AdWare.AndroidOS.Agent.f (35,68%), AdWare.AndroidOS.HiddenAd.et (14,88%) y AdWare.AndroidOS.Ewind.h (9,65%).

Argelia ocupó la tercera posición (24,77%), los usuarios de las soluciones móviles de Kaspersky en este país con mayor frecuencia se las tuvieron que ver con las aplicaciones publicitarias AdWare.AndroidOS.HiddenAd.et (27,15%), AdWare.AndroidOS.Agent.f (14 , 16%) y AdWare.AndroidOS.Oimobi.a (8,04%)

Troyanos bancarios móviles

Durante el período del informe, detectamos 13 899 paquetes de instalación de troyanos bancarios móviles, la mitad que en el primer trimestre de 2019.

Los creadores de la familia de troyanos Svpeng hicieron la mayor contribución: un 30,79% de los troyanos bancarios detectados. Trojan-Banker.AndroidOS.Wroba (17,16%) en segundo lugar y Trojan-Banker.AndroidOS.Agent (15,70%) en tercer lugar. El famoso troyano Asacub (11,98%) ocupó solo el quinto lugar.

Número de paquetes de instalación de troyanos bancarios móviles detectados por Kaspersky , tercer trimestre de 2018 – segundo trimestre de 2019 (download)

TOP 10 de troyanos bancarios móviles

Veredicto %*
1 Trojan-Banker.AndroidOS.Asacub.a 13,64
2 Trojan-Banker.AndroidOS.Asacub.snt 13,61
3 Trojan-Banker.AndroidOS.Svpeng.ak 13,51
4 Trojan-Banker.AndroidOS.Svpeng.q 9,90
5 Trojan-Banker.AndroidOS.Agent.dq 9,37
6 Trojan-Banker.AndroidOS.Asacub.ce 7,75
7 Trojan-Banker.AndroidOS.Faketoken.q 4,18
8 Trojan-Banker.AndroidOS.Asacub.cs 4,18
9 Trojan-Banker.AndroidOS.Agent.eq 3,81
10 Trojan-Banker.AndroidOS.Faketoken.z 3,13

* Porcentaje de usuarios únicos atacados por este programa malicioso, del total de los usuarios del antivirus móvil de Kaspersky que sufrieron ataques de malware bancario móvil.

Casi la mitad de nuestro TOP 10 de banquers móviles en el segundo trimestre de 2019 son modificaciones del troyano-Troker-Android.Asacub Trojan: ocupan cuatro de las diez posiciones. Sin embargo, este trimestre no notamos aumentos tan fuertes de difusión de esta familia como en el anterior.

Al igual que en el primer trimestre, los troyanos Trojan-Banker.AndroidOS.Agent.eq y Trojan-Banker.AndroidOS.Agent.ep entraron al TOP 10, sin embargo, cedieron las primeras posiciones a la familia de troyanos Svpeng, considerada una de las más antiguas.

Distribución geográfica de las amenazas bancarias móviles, segundo trimestre de 2019 (download)

TOP 10 de países según el porcentaje de usuarios atacados por los troyanos bancarios móviles:

País* %**
1 Sudáfrica 0,64
2 Rusia 0,31%
3 Tayikistán 0,21%
4 Australia 0,17%
5 Turquía 0,17%
6 Ucrania 0,13%
7 Uzbekistán 0,11%
8 Corea 0,11%
9 Armenia 0,10%
10 India 0,10%

* Hemos excluido de la clasificación a los países donde el número de usuarios de las soluciones móviles de Kaspersky es relativamente pequeño (menos de 10 000).
**Porcentaje en el país de usuarios únicos atacados por los troyanos bancarios móviles, del total de usuarios del antivirus móvil de Kaspersky en este país.

En el segundo trimestre de 2019, Sudáfrica (0,64%) subió al primer lugar, del cuarto que ocupaba en el trimestre anterior. En el 97% de los casos, los usuarios de este país se enfrentaron al troyano Trojan-Banker.AndroidOS.Agent.dx.

El segundo lugar lo ocupó Rusia (0,31%), donde nuestras soluciones detectaron con mayor frecuencia a los representantes de las familias Asacub y Svpeng: Trojan-Banker.AndroidOS.Asacub.a (14,03%), Trojan-Banker.AndroidOS.Asacub.snt (13, 96%) y Trojan-Banker.AndroidOS.Svpeng.ak (13,95%).

El tercer lugar lo ocupa Tayikistán (0,21%), donde con mayor frecuencia se detectaron Trojan-Banker.AndroidOS.Faketoken.z (35,96%), Trojan-Banker.AndroidOS.Asacub.a (12,92%) y Trojan- Banker.AndroidOS.Grapereh.j (11,80%).

Troyanos extorsionistas móviles

En el segundo trimestre de 2019, descubrimos 23 294 paquetes de instalación de troyanos extorsionistas móviles, 4634 menos que el indicador del trimestre anterior.

Número de paquetes de instalación de troyanos extorsionistas móviles, tercer trimestre de 2018 — segundo trimestre de 2019 (download)

TOP10 de troyanos extorsionistas móviles

Veredicto %*
1 Trojan-Ransom.AndroidOS.Svpeng.aj 43,90
2 Trojan-Ransom.AndroidOS.Rkor.i 11,26
3 Trojan-Ransom.AndroidOS.Rkor.h 7,81
4 Trojan-Ransom.AndroidOS.Small.as 6,41
5 Trojan-Ransom.AndroidOS.Svpeng.ah 5,92
6 Trojan-Ransom.AndroidOS.Svpeng.ai 3,35
7 Trojan-Ransom.AndroidOS.Fusob.h 2,48
8 Trojan-Ransom.AndroidOS.Small.o 2,46
9 Trojan-Ransom.AndroidOS.Pigetrl.a 2,45
10 Trojan-Ransom.AndroidOS.Small.ce 2,22

* Porcentaje de usuarios únicos atacados por este programa malicioso, del total de los usuarios de las soluciones para dispositivos móviles de Kaspersky que sufrieron ataques.

En el segundo trimestre de 2019, la familia Svpeng se convirtió en la familia más frecuente de troyanos extorsionistas, con tres puestos en el TOP 10.

Geografía de los troyanos extorsionistas móviles, segundo trimestre de 2019 (download)

TOP 10 de países según el porcentaje de usuarios atacados por los troyanos bancarios móviles

País* %**
1 EE.UU. 1,58
2 Kazajistán 0,39
3 Irán 0,27
4 Pakistán 0,16
5 Arabia Saudita 0,10
6 México 0,09
7 Canadá 0,07
8 Italia 0,07
9 Singapur 0,05
10 Indonesia 0,05

* Hemos excluido de la clasificación a los países donde el número de usuarios de las soluciones móviles de Kaspersky es relativamente pequeño (menos de 10 000).
** Porcentaje de usuarios únicos del país atacados por troyanos extorsionadores, del total de usuarios de las soluciones de Kaspersky para dispositivos móviles en el país.

En cuanto al número de usuarios atacados por troyanos de ransomware móvil, los líderes, igual que en el trimestre anterior, fueron Estados Unidos (1,58%), Kazajstán (0,39%) e Irán (0,27%)

Ataques a Apple MacOS

En el segundo trimestre, se produjeron varios eventos interesantes, tres de los cuales merecen especial atención.

Detectamos una vulnerabilidad en el sistema operativo macOS, que permite burlar las comprobaciones de Gatekeeper y XProtect. Para su funcionamiento, es necesario crear un archivo con un enlace simbólico a la carpeta pública NFS con el archivo. Cuando se abre el archivo, el sistema lo descarga automáticamente desde la carpeta NFS compartida sin hacer ninguna comprobación. La aparición del primer malware que explotó esta vulnerabilidad fue bastante rápida, sin embargo, todas las muestras detectadas resultaron ser más de prueba que malware real.

Se detectaron varias vulnerabilidades en el navegador Firefox (CVE-2019-11707CVE-2019-11708), que permiten ejecutar un código aleatorio y “escapar del sandbox”. Una vez difundida esta información, aparecieron los primeros casos de explotación. Utilizando estas vulnerabilidades, los ciberdelincuentes descargaban los troyanos de spyware de las familias Mokes y Wirenet a sus víctimas.

Se detectó un interesante método para hacer llegar un criptominero malicioso a la víctima. Los atacantes utilizaron ingeniería social y modificaron aplicaciones legítimas, agregándoles código malicioso. Sin embargo, lo anterior no es lo más interesante: la parte maliciosa consistía en un emulador QEMU y una máquina virtual Linux, donde se encontraba el criptominero. Tan pronto como se lanzaba QEMU en la máquina infectada, el criptominero comenzaba a funcionar dentro de su imagen. El esquema es bastante absurdo: tanto QEMU como el criptominero consumen bastantes recursos, así que el troyano no podía pasar desapercibido durante mucho tiempo.

TOP 20 de amenazas para macOS

Veredicto %*
1 Trojan-Downloader.OSX.Shlayer.a 24,61
2 AdWare.OSX.Spc.a 12,75
3 AdWare.OSX.Bnodlero.t 11,98
4 AdWare.OSX.Pirrit.j 11,27
5 AdWare.OSX.Pirrit.p 8,42
6 AdWare.OSX.Pirrit.s 7,76
7 AdWare.OSX.Pirrit.o 7,59
8 AdWare.OSX.MacSearch.a 5,92
9 AdWare.OSX.Cimpli.d 5,76
10 AdWare.OSX.Mcp.a 5,39
11 AdWare.OSX.Agent.b 5,11
12 AdWare.OSX.Pirrit.q 4,31
13 AdWare.OSX.Bnodlero.v 4,02
14 AdWare.OSX.Bnodlero.q 3,70
15 AdWare.OSX.MacSearch.d 3,66
16 Downloader.OSX.InstallCore.ab 3,58
17 AdWare.OSX.Geonei.as 3,48
18 AdWare.OSX.Amc.a 3,29
19 AdWare.OSX.Agent.c 2,93
20 AdWare.OSX.Mhp.a 2,90

* Porcentaje de usuarios únicos atacados por este programa malicioso, del total de los usuarios de las soluciones de protección de Kaspersky para macOS.

En lo que se refiere a las amenazas más comunes en el segundo trimestre, el troyano Shlayer.a (24,61%) mantuvo su posición de liderazgo. En segundo lugar está la aplicación publicitaria AdWare.OSX.Spc.a (12,75%), en tercer lugar – AdWare.OSX.Bnodlero.t (11,98%), que desplazó a AdWare.OSX.Pirrit.j al cuarto lugar (11,27%). Como en el último trimestre, la mayoría de los puestos en nuestro TOP 20 están ocupados por aplicaciones publicitarias. Entre ellos, destacan los representantes de la familia Pirrit: cinco de veinte puestos.

Geografía de las amenazas

País* %**
1 Francia 11,11
2 España 9,68
3 India 8,84
4 EE.UU. 8,49
5 Canadá 8,35
6 Rusia 8,01
7 Italia 7,74
8 Reino Unido 7,47
9 México 7,08
10 Brasil 6,85

* Hemos excluido de la clasificación a los países donde el número de usuarios de las soluciones de Kaspersky para macOS es relativamente pequeño (menos de 10 000).
** Proporción de usuarios únicos atacados en el país, del total de los usuarios de las soluciones de seguridad de Kaspersky para macOS en el mismo país.

En cuanto a la distribución geográfica de las amenazas para macOS, Francia (11,11%), España (9,68%) e India (8,84%) conservaron su liderazgo.

En los EE.UU. (8,49%), Canadá (8,35%) y Rusia (8,01%), la proporción de usuarios infectados aumentó. Como resultado, estos países ocuparon los puestos cuarto, quinto y sexto en nuestro TOP 10, respectivamente.

Ataques contra el Internet de las cosas (IoT)

Eventos interesantes

En el mundo de las amenazas para Linux / Unix, el evento más significativo fue el activo crecimiento del número de ataques que utilizaron una nueva vulnerabilidad en el servicio de correo EXIM. Funciona así: el atacante crea un mensaje especial, donde en el campo de destinatario escribe un código que desea ejecutar en nombre del servicio de correo EXIM en algún servidor de correo vulnerable. Luego envía este mensaje usando este servidor. En el momento del envío, EXIM procesa el mensaje y ejecuta el código desde el campo del destinatario.

Tráfico de ataque interceptado

La copia de pantalla muestra el aspecto del mensaje en cuyo campo RCPT está el script de shell. Este último en realidad tiene el aspecto siguiente:

Estadísticas de amenazas para IoT

El segundo trimestre de 2019 mostró una disminución significativa de los ataques a través de Telnet: alrededor del 60% frente al 80% del primer trimestre. Suponemos que los atacantes están, poco a poco, empezando a usar hardware más potente, donde es posible usar SSH.

SSH 40,43%
Telnet 59,57%

Tabla de la distribución de la popularidad de los servicios atacados, por el número de direcciones IP únicas de los dispositivos que realizaron los ataques, segundo trimestre de 2019

Sin embargo, por el número de sesiones con los honeypots (o “trampas”) de Kaspersky , observamos que el SSH cayó del 64% en el primer trimestre, al 49,6% en el segundo.

SSH 49,59%
Telnet 50,41%

Tabla de distribución de las sesiones de trabajo de ciberdelincuentes con las trampas de Kaspersky , segundo trimestre de 2019

Ataques lanzados mediante Telnet

Geografía de las direcciones IP de los dispositivos desde los cuales se hicieron intentos de atacar las trampas de telnet de Kaspersky , segundo trimestre de 2019 (download)

Los 10 principales países donde se ubicaron los dispositivos desde los cuales se llevaron a cabo ataques a las trampas de Kaspersky .

País %
1 Egipto 15,06
2 China 12,27
3 Brasil 10,24
4 EE.UU. 5,23
5 Federación de Rusia 5,03
6 Grecia 4,54
7 Irán 4,06
8 Taiwán 3,15
9 India 3,04
10 Turquía 2,90

Durante el segundo trimestre consecutivo, Egipto (15,06%) sigue siendo líder por el número de direcciones IP únicas desde las cuales se intentó atacar a las trampas de Kaspersky . Un poco más atrás está China, que ocupó el segundo lugar (12,27%) y Brasil, que ocupó el tercero (10,24%)

Como resultado de los ataques mediante Telnet, los creadores de virus con mayor frecuencia descargaban a uno de los representantes de la famosa familia Mirai.

TOP 10 de programas maliciosos cargados en dispositivos IoT infectados como resultado de ataques mediante Telnet

Veredicto %*
1 Backdoor.Linux.Mirai.b 38,92
2 Trojan-Downloader.Linux.NyaDrop.b 26,48
3 Backdoor.Linux.Mirai.ba 26,48
4 Backdoor.Linux.Mirai.au 15,75
5 Backdoor.Linux.Gafgyt.bj 2,70%
6 Backdoor.Linux.Mirai.ad 2,57
7 Backdoor.Linux.Gafgyt.az 2,45
8 Backdoor.Linux.Mirai.h 1,38
9 Backdoor.Linux.Mirai.c 1,36
10 Backdoor.Linux.Gafgyt.av 1,26

* Porcentaje del malware en el número total de programas maliciosos descargados en dispositivos IoT como resultado de ataques lanzados mediante Telnet.

Actualmente no existen premisas que impliquen el cambio de la situación de Mirai, es la familia de malware más popular entre los cibercriminales que atacan dispositivos IoT.

Ataques mediante SSH

Geografía de las direcciones IP de los dispositivos desde los cuales se hicieron intentos de atacar las trampas de SSH de Kaspersky , segundo trimestre de 2019 (download)

Los 10 principales países donde se ubicaron los dispositivos desde los cuales se ubicaron los ataques a las trampas SSH de Kaspersky .

País %
1 Vietnam 15,85
2 China 14,51
3 Egipto 12,17
4 Brasil 6,91
5 Rusia 6,66
6 EE.UU. 5,05
7 Tailandia 3,76
8 Azerbaiyán 3,62
9 India 2,43
10 Francia 2,12

En el segundo trimestre de 2019, el mayor número de dispositivos que atacan las trampas de Kaspersky usando el protocolo SSH se detectó en Vietnam (15,85%), China (14,51%) y Egipto (12,17%). Los Estados Unidos (5,05%), que ocuparon el segundo lugar en el primer trimestre de 2019, bajaron a la séptima posición.

Amenazas financieras

Estadística de amenazas financieras

En el tercer trimestre de 2019 las soluciones de Kaspersky neutralizaron intentos de lanzar uno o más programas maliciosos para robar dinero de cuentas bancarias en los equipos de 228 206 usuarios.

Número de usuarios únicos atacados por el malware financiero, segundo trimestre de 2019 (download)

Geografía de los ataques

Para evaluar y comparar el riesgo de infección con troyanos bancarios y programas maliciosos para cajeros automáticos y terminales de pago al que están expuestos los equipos de los usuarios en diferentes países del mundo, hemos calculado para cada país el porcentaje de usuarios de productos de Kaspersky que se vieron afectados por esta amenaza durante el trimestre respecto al total de usuarios de nuestros productos en ese país.

Geografía de los ataques de software malicioso, segundo trimestre de 2019 (download)

TOP 10 de países según el porcentaje de usuarios atacados

País* %**
1 Bielorrusia 2,0
2 Venezuela 1,8
3 China 1,6
4 Indonesia 1,3
5 Corea del Sur 1,3
6 Chipre 1,2
7 Paraguay 1,2
8 Rusia 1,2
9 Camerún 1,1
10 Serbia 1,1

* En los cálculos hemos excluido a los países en los que la cantidad de usuarios de Kaspersky es relativamente baja (menos de 10 000).
** Porcentaje de los usuarios únicos de Kaspersky atacados por troyanos bancarios, del total de usuarios individuales de los productos Kaspersky en el país.

TOP 10 de familias de malware bancario

Nombre Veredictos %*
1 RTM Trojan-Banker.Win32.RTM 32,2
2 Zbot Trojan.Win32.Zbot 23,3
3 Emotet Backdoor.Win32.Emotet 8,2
4 Nimnul Virus.Win32.Nimnul 6,4
5 Trickster Trojan.Win32.Trickster 5,0
6 Nymaim Trojan.Win32.Nymaim 3,5
7 SpyEye Backdoor.Win32.SpyEye 3,2
8 Neurevt Trojan.Win32.Neurevt 2,8
9 IcedID Trojan-Banker.Win32.IcedID 1,2
10 Gozi Trojan.Win32.Gozi 1,1

* Porcentaje de usuarios atacados por este programa malicioso, del total de los usuarios atacados por malware financiero malicioso.

En el segundo trimestre de 2019, los tres primeros puestos no cambiaron en comparación con el trimestre anterior. Los primeros lugares en nuestro TOP 10, con un margen notable, los ocuparon las familias de Trojan-Banker.Win32.RTM (32,2%) y Trojan.Win32.Zbot (23,3%). Su volumen aumentó en 4,8 pp y 0,4 pp respectivamente. Los sigue la familia Backdoor.Win32.Emotet (8,2%), su participación, por el contrario, disminuyó en 1,1 puntos porcentuales. Desde principios de junio notamos la reducción de la actividad de los servidores del comando Emotet, y para el comienzo del tercer trimestre casi todos los servidores de administración de las botnets eran inaccesibles.

También notamos que en el segundo trimestre en el TOP 10 aparecieron Trojan-Banker.IcedID (1,2%) y Trojan.Win32.Gozi (1,1%) y ocuparon el noveno y el décimo lugar respectivamente.

Programas cifradores maliciosos

Eventos principales del trimestre

Después de casi un año y medio de activa difusión, los autores del ransomware GandCrab anunciaron el final de sus actividades. Según nuestros informes, fue uno de los cifradores más comunes.

En el segundo trimestre, comenzó la difusión de un nuevo agente criptográfico, Sodin (también conocido como Sodinokibi, REvil), que es peculiar por varias razones a la vez. Utiliza el método de distribución a través de la captura de servidores vulnerables, un exploit LPE poco frecuente, y un sofisticado sistema de criptografía.

También en este trimestre los cifradores infectaron varias redes informáticas de ayuntamientos municipales, hecho que tuvo gran resonancia en los medios. No es una tendencia nueva, porque el hackeo de redes corporativas o municipales por extorsionistas es bastante común. Sin embargo, el gran número de incidentes similares en los últimos años nos hace prestar atención a la seguridad de los sistemas informáticos críticos, de los cuales depende el funcionamiento no solo de algunas empresas, sino también de localidades enteras.

Número de nuevas modificaciones

En el segundo trimestre de 2019, identificamos 8 nuevas familias de troyanos cifradores y descubrimos 16 017 nuevas modificaciones de este malware. En comparación, en el primer trimestre se detectó solo una tercera parte, es decir, 5222 nuevas modificaciones.

Número de nuevas modificaciones de cifradores, segundo trimestre de 2018 – segundo trimestre de 2019 (download)

La mayoría de las nuevas modificaciones pertenece a las familias Trojan-Ransom.Win32.Gen (varios troyanos se detectan automáticamente aquí según las reglas heurísticas), así como Trojan-Ransom.Win32.PolyRansom. La naturaleza de este malware genera una gran cantidad de modificaciones de PolyRansom: es un gusano que crea muchas copias modificadas de su propio cuerpo. Sustituye archivos de usuario por los mismos y coloca los datos de la víctima cifrados en estas copias.

Número de usuarios atacados por troyanos cifradores

Durante el primer trimestre de 2019, los productos de Kaspersky neutralizaron los ataques de cifradores en los equipos de 232 292 usuarios únicos de KSN. Son unos 50 mil menos que en el trimestre anterior.

Número de usuarios únicos atacados por troyanos cifradores, segundo trimestre de 2019 (download)

El mayor número de usuarios atacados se dio en abril: 107 653, es incluso superior al valor del marzo (106 519), que indicaba la continuación de la tendencia ascendiente del primer trimestre. Sin embargo, en mayo, el número de usuarios atacados comenzó a disminuir, y en junio su número se aproximó a los 82 mil.

Geografía de los ataques

Distribución geográfica de países, por porcentaje de usuarios atacados por troyanos cifradores, segundo trimestre de 2019(download)

TOP 10 de países afectados por ataques de troyanos cifradores

País* % de usuarios atacados por cifradores**
1 Bangladesh 8,81%
2 Uzbekistán 5,52%
3 Mozambique 4,15%
4 Etiopía 2,42%
5 Nepal 2,26%
6 Afganistán 1,50%
7 China 1,18%
8 Ghana 1,17%
9 Corea 1,07%
10 Kazajistán 1,06%

* Hemos excluido de los cálculos a los países donde el número de usuarios de Kaspersky es relativamente bajo (menos de 50 000).
**Porcentaje de usuarios únicos cuyos equipos fueron atacados por los troyanos cifradores, del total de usuarios únicos de productos de Kaspersky en el país.

TOP 10 de las familias más difundidas de troyanos cifradores

Nombre Veredicto* Porcentaje de usuarios atacados**
1 WannaCry Trojan-Ransom.Win32.Wanna 23,37%
2 (veredicto genérico) Trojan-Ransom.Win32.Phny 18,73%
3 GandCrab Trojan-Ransom.Win32.GandCrypt 13,83%
4 (veredicto genérico) Trojan-Ransom.Win32.Gen 7,41%
5 (veredicto genérico) Trojan-Ransom.Win32.Crypmod 4,73%
6 (veredicto genérico) Trojan-Ransom.Win32.Encoder 4,15%
7 Shade Trojan-Ransom.Win32.Shade 2,75
8 PolyRansom/VirLock Virus.Win32.PolyRansom
Trojan-Ransom.Win32.PolyRansom
2,45%
9 Crysis/Dharma Trojan-Ransom.Win32.Crusis 1,31%
10 Cryakl Trojan-Ransom.Win32.Cryakl 1,24%

* La estadística se basa en los veredictos de detección de los productos de Kaspersky . Esta información fue proporcionada por los usuarios de los productos de Kaspersky que expresaron su consentimiento para la transferencia de datos estadísticos.
** Porcentaje de usuarios únicos de Kaspersky que sufrieron ataques de una familia específica de troyanos extorsionistas, del total de usuarios víctimas de ataques lanzados por troyanos extorsionistas.

Malware de criptominería

Número de nuevas modificaciones

En el segundo trimestre de 2019, las soluciones de Kaspersky descubrieron 7156 nuevas modificaciones de malware de criptominería, casi 5 mil menos que en el primer trimestre.

Número de nuevas modificaciones de miners, segundo trimestre de 2019 (download)

El mayor número de nuevas modificaciones fue detectado en abril: 3101 programas de criptominería. También es casi mil más que en marzo de 2019, pero en promedio, cada vez aparecen menos programas de criptominería.

Número de usuarios atacados por malware de criptominería

En el segundo trimestre, detectamos ataques con malware de criptominería en los equipos de 749 766 usuarios únicos de productos de Kaspersky en todo el mundo.

Número de usuarios únicos atacados por malware de criptominería, segundo trimestre de 2019 (download)

A lo largo del trimestre, el número de usuarios atacados fue disminuyendo poco a poco, de 383 000 en abril a 318 000 en junio.

Geografía de los ataques

Distribución geográfica de los países según la proporción de usuarios atacados por malware de criptominería, segundo trimestre de 2019 (download)

TOP 10 países por el número de usuarios atacados por malware de criptominería

País* % de usuarios atacados por criptomineros **
1 Afganistán 10,77%
2 Etiopía 8,99%
3 Uzbekistán 6,83%
4 Kazajistán 4,76%
5 Tanzania 4,66%
6 Vietnam 4,28%
7 Mozambique 3,97%
8 Ucrania 3,08%
9 Bielorrusia 3,06%
10 Mongolia 3,06%

* Hemos excluido de los cálculos a los países donde el número de usuarios de Kaspersky es relativamente bajo (menos de 50 000).
**Porcentaje de usuarios únicos cuyos equipos fueron atacados por miners, de la cantidad total de usuarios únicos de productos de Kaspersky en el país.

Aplicaciones vulnerables utilizadas por los ciberdelincuentes durante los ciberataques

Durante el último año, el paquete de aplicaciones de Microsoft Office ocupa la mayor parte de nuestra estadística de las aplicaciones más atacadas. El segundo trimestre de 2019 no fue una excepción, porque la proporción de exploits para vulnerabilidades en las aplicaciones de Microsoft Office aumentó del 67 al 72%. La razón del crecimiento fue, en primer lugar, el envío incesante de correos masivos de spam que difundían documentos con un exploit para las vulnerabilidades CVE-2017-11882CVE-2018-0798 y CVE-2018-0802. Estas vulnerabilidades explotan el desbordamiento de la pila debido al procesamiento incorrecto de objetos, lo que provoca la ejecución remota de código para el componente Equation Editor que forma parte de Microsoft Office. Otras vulnerabilidades del paquete de Office, tales como CVE-2017-8570 y CVE-2017-8759.

La creciente popularidad de los exploits para Microsoft Office significa los ciberdelincuentes la consideran la forma más fácil y rápida de implementar malware en los equipos de las víctimas. Es decir, los exploits utilizados tienen una gran posibilidad de ejecución correcta, su formato permite utilizar diversas técnicas para burlar las herramientas de detección estática, su uso está oculto a los usuarios y no requiere acciones adicionales, tales como la ejecución de macros.

Distribución de exploits utilizados por los ciberdelincuentes por tipo de aplicaciones atacada, segundo trimestre de 2019(download)

La proporción de exploits detectados para vulnerabilidades de varios navegadores web en el segundo trimestre fue del 14%, una quinta parte de la proporción de exploits para Microsoft Office. La mayoría de las vulnerabilidades del navegador se debe a los errores durante la compilación de código Just-In-Time, así como al tiempo que toman las numerosas etapas de optimización de código, ya que la lógica de estos procesos es compleja y requiere atención especial por parte de los desarrolladores. Las comprobaciones insuficientes de la posibilidad de cambiar los datos o sus tipos durante dicho procesamiento, cuando el compilador u optimizador no lo espera, a menudo provocan nuevas vulnerabilidades. Otro tipo de errores comunes que permite la ejecución remota de código en los navegadores web son los errores de desborde de datos, el uso de memoria liberada y el uso incorrecto de tipos. El ejemplo más interesante de este trimestre quizás sea el exploit para la vulnerabilidad de día cero dirigido a los empleados de Coinbase y de algunas otras empresas. Encontrado “en el mundo real”, utilizó dos vulnerabilidades a la vez, CVE-2019-11707 y CVE-2019-11708 para la ejecución remota de código en Mozilla Firefox.

Si hablamos de exploits de día cero, en el segundo trimestre vale la pena mencionar un paquete compartido por una investigadora con el seudónimo SandboxEscaper. Un conjunto de exploits con el nombre general PolarBear permite la escalación de privilegios en el sistema operativo Windows 10 y afecta a las siguientes vulnerabilidades: CVE-2019-1069CVE-2019-0863CVE-2019-0841 y CVE-2019-0973.

La proporción de ataques de red en el segundo trimestre continuó creciendo. Los atacantes no dejaron de atacar los sistemas con un subsistema SMB sin parches utilizando EternalBlue y adoptaron activamente las nuevas vulnerabilidades en tales aplicaciones de red como Oracle WebLogic. Además, podemos destacar los continuos ataques dirigidos a averiguar las contraseñas de Remote Desktop Protocol y Microsoft SQL Server. Sin embargo, el mayor peligro para muchos usuarios fue una vulnerabilidad detectada en el segundo trimestre, CVE-2019-0708, que afecta al subsistema del escritorio remoto para los sistemas operativos Windows XP, Windows 7, Windows Server 2008. Puede ser utilizada por ciberdelincuentes para controlar de forma remota los equipos vulnerables y crear un gusano de red, similar al cifrador WannaCry. La comprobación insuficiente de los paquetes entrantes le permite al atacante ejecutar un script Use-After-Free y poder sustituir los datos en la memoria del kernel. Cabe señalar que para explotar este ataque, no es necesario tener acceso a la cuenta remota, ya que ocurre en la etapa de autorización antes de verificar el inicio de sesión y la contraseña.

Ataques a través de recursos web

Los datos estadísticos de este capítulo han sido recopilados por el antivirus web, que protege a los usuarios cuando descargan objetos maliciosos de una página web maliciosa o infectada. Los delincuentes crean sitios maliciosos a propósito, pero también los sitios legítimos se pueden infectar cuando son los usuarios quienes crean su contenido (como en el caso de los foros), o si son víctimas de hackeo.

Países – fuente de los ataques web: TOP 10

Esta estadística muestra la distribución por países de los orígenes de ataques por Internet a los equipos de los usuarios, bloqueados por los productos de Kaspersky (páginas web con redirecciones a exploits, sitios web con exploits y otros programas maliciosos, centros de administración de botnets, etc.). Destacamos que cada host único puede ser fuente de uno o más ataques web.

Para detectar el origen geográfico de los ataques web se usó el método de comparación del nombre de dominio con la dirección IP real donde se encuentra el dominio en cuestión y la detección de la ubicación geográfica de esta dirección IP (GEOIP).

Las soluciones de Kaspersky neutralizaron 717 057 912 ataques lanzados desde recursos de Internet ubicados en 203 países de todo el mundo. Se registraron 217 843 293 URL únicas que provocaron reacciones del antivirus web.

Clasificación por países de las fuentes de ataques web, segundo trimestre de 2019 (download)

Este trimestre, la mayor parte de las detecciones del antivirus web correspondió a los recursos ubicados en los Estados Unidos. En general, los primeros cuatro no cambiaron en comparación con el trimestre anterior.

Países donde los usuarios se sometieron a mayor riesgo de infección mediante Internet

Para evaluar el riesgo de infección con malware a través de Internet al que están expuestos los equipos de los usuarios en diferentes países del mundo, hemos calculado con qué frecuencia durante el año los usuarios de los productos de Kaspersky en cada país se toparon con la reacción del antivirus web. Los datos obtenidos reflejan el índice de la agresividad del entorno en el que funcionan los equipos en diferentes países.

Recordamos al lector que para este ranking se toman en cuenta sólo los ataques realizados por objetos maliciosos de la clase Malware, para los cálculos no tomamos en cuenta los positivos del antivirus web en caso de programas potencialmente peligrosos y no deseados, tales como RiskTool y programas publicitarios.

País* % de usuarios atacados **
1 Argelia 20,38
2 Venezuela 19,13
3 Albania 18,30
4 Grecia 17,36
5 República de Moldova 17,30
6 Bangladesh 16,82
7 Estonia 16,68
8 Azerbaiyán 16,59
9 Bielorrusia 16,46
10 Ucrania 16,18
11 Francia 15,84
12 Filipinas 15,46
13 Armenia 15,40
14 Túnez 15,29
15 Bulgaria 14,73
16 Polonia 14,69
17 Reunión 14,68
18 Letonia 14,65
19 Perú 14,50
20 Catar 14,32

* En los cálculos hemos excluido a los países en los que la cantidad de usuarios de Kaspersky es relativamente baja (menos de 10.000).
**Porcentaje de usuarios únicos que fueron víctima de ataques web realizados por objetos maliciosos de la clase Malware, del total de los usuarios únicos de los productos de Kaspersky en el país.

La presente estadística contiene los veredictos de detección del módulo web del antivirus, proporcionados por los usuarios de los productos de Kaspersky que dieron su consentimiento para el envío de datos estadísticos.

En promedio, durante el trimestre el 12,12% de los equipos de los usuarios de Internet en el mundo sufrieron por lo menos una vez un ataque web malicioso de la clase Malware.

Geografía de los ataques de software malicioso, segundo trimestre de 2019 (download)

Amenazas locales

Un indicador crucial es la estadística de infecciones locales de los equipos de los usuarios. En ella se enumeran los objetos que entraron en el equipo mediante la infección de archivos o memorias extraíbles, o aquellos que inicialmente entraron en forma velada (por ejemplo programas incluidos en los instaladores complejos, archivos cifrados, etc.).

En este apartado analizaremos los datos estadísticos obtenidos durante el funcionamiento del antivirus que escanea los archivos en el disco duro en el momento de su creación o lectura, y los datos del escaneo de diferentes memorias extraíbles.

En el segundo trimestre de 2019, nuestro antivirus de archivos detectó 240 754 063 objetos maliciosos y potencialmente no deseados.

Países en que los equipos de los usuarios estuvieron expuestos al mayor riesgo de infección local

Para cada uno de los países hemos calculado qué porcentaje de usuarios de los productos de Kaspersky se ha topado con las reacciones del antivirus de ficheros durante el periodo que abarca el informe. La presente estadística refleja el nivel de infección de los equipos personales en diferentes países del mundo.

Merece la pena destacar que, a partir de este trimestre, en el ranking se tomarán en cuenta sólo los ataques realizados por objetos maliciosos de la clase Malware. En los cálculos ignoraremos los positivos del antivirus web en caso de programas potencialmente peligrosos y no deseados, tales como RiskTool y programas publicitarios.

País* % de usuarios atacados **
1 Afganistán 55,43
2 Tayikistán 55,27
3 Uzbekistán 55,03
4 Yemén 52,12
5 Turkmenistán 50,75
6 Laos 46,12
7 Siria 46,00
8 Myanmar 45,61
9 Mongolia 45,59
10 Etiopía 44,95
11 Bangladesh 44,11
12 Irak 43,79
13 China 43,60
14 Bolivia 43,47
15 Vietnam 43,22
16 Venezuela 42,71
17 Argelia 42,33
18 Cuba 42,31
19 Mozambique 42,14
20 Ruanda 42,02

La presente estadística contiene los veredictos de detección de los módulos OAS y ODS del antivirus, proporcionados por los usuarios de los productos de Kaspersky que dieron su consentimiento para el envío de datos estadísticos. Hemos tomado en cuenta los programas maliciosos encontrados directamente en los equipos de los usuarios o en las memorias extraíbles conectadas a éstos: memorias USB, tarjetas de memoria de cámaras, teléfonos y discos duros externos.

* Hemos excluido de los cálculos a los países en los que el número de usuarios de Kaspersky es relativamente bajo (menos de 10.000).
**Porcentaje de usuarios únicos en cuyos equipos se bloquearon amenazas locales de la clase Malware, del total de usuarios de productos de Kaspersky en el país.

Geografía de intentos de infección local, segundo trimestre de 2019 (download)

En promedio, en el mundo por lo menos una vez durante el tercer trimestre se detectaron amenazas locales de la clase Malware en el 22,35 % de los equipos de los usuarios.

La participación de Rusia en este ranking fue del 26,14 %.

ATRIBUTOS Y CUENTAS FISCALES, ¿QUÉ SON Y PARA QUÉ SIRVEN?

En México, las empresas además de contar con activos patrimoniales, utilizados para sus actividades cotidianas, pueden tener otros activos que son utilizados para optimizar
la carga fiscal en operaciones especificas, son conocidos como activos fiscales: pérdidas fiscales, saldos de la Cuenta De Utilidad Fiscal Neta (CUFIN), Cuenta de Capital de Aportación (CUCA) y saldos a favor de impuestos.

1
Por lo anterior, resulta sumamente importante que las empresas tengan un control
adecuado de dichos conceptos a fin de utilizarlos cuando se materialice el acto que permita su aplicación, así también es prescindible que cuente con la documentación soporte en caso de una revisión por parte de las autoridades fiscales.

Pérdidas fiscales 

El artículo 57 de la Ley del Impuesto sobre la Renta (ISR), señala en relación con la pérdida  fiscal lo siguiente:
La pérdida fiscal se obtendrá de la diferencia entre los ingresos acumulables del
ejercicio y las deducciones autorizadas por esta Ley, cuando el monto de estas
últimas sea mayor que los ingresos. El resultado obtenido se incrementará, en su caso,
con la participación de los trabajadores en las utilidades de las empresas pagada en el
ejercicio en los términos del artículo 123 de la Constitución Política de los Estados
Unidos Mexicanos.
La pérdida fiscal ocurrida en un ejercicio podrá disminuirse de la utilidad fiscal de
los diez ejercicios siguientes hasta agotarla.
Cuando el contribuyente no disminuya en un ejercicio la pérdida fiscal de ejercicios
anteriores, pudiendo haberlo hecho conforme a este artículo, perderá el derecho a
hacerlo en los ejercicios posteriores y hasta por la cantidad en la que pudo haberlo
efectuado.
Para los efectos de este artículo, el monto de la pérdida fiscal ocurrida en un
ejercicio, se actualizará multiplicándolo por el factor de actualización correspondiente al periodo comprendido desde el primer mes de la segunda mitad del ejercicio en el que ocurrió y hasta el último mes del mismo ejercicio. La parte de la pérdida fiscal de ejercicios anteriores ya actualizada pendiente de aplicar contra Utilidades fiscales se actualizará multiplicándola por el factor de actualización correspondiente al periodo comprendido desde el mes en el que se actualizó por última vez y hasta el último mes de la primera mitad del ejercicio en el que se aplicará.
Para los efectos del párrafo anterior, cuando sea impar el número de meses del
ejercicio en que ocurrió la pérdida, se considerará como primer mes de la segunda
mitad, el mes inmediato posterior al que corresponda la mitad del ejercicio.
Del ordenamiento antes referido se desprende que la pérdida fiscal ocurrida en un ejercicio podrá disminuirse de la utilidad fiscal de los diez ejercicios siguientes hasta agotarla; cuando no se disminuya en un ejercicio la pérdida fiscal de ejercicios anteriores, pudiendo haberlo hecho se perderá el derecho a hacerlo en los ejercicios posteriores y hasta por la cantidad en la que pudo haberlo efectuado.
Saldos de CUFIN y CUCA
Los artículos 77 y 78 de la Ley del ISR proporcionan la mécanica para determinarlos, en el caso de la CUFIN sirve de control en el caso de distribución de dividendos o utilidades y la CUCA para el reembolso de las aportaciones de capital de los socios o accionistas.
En este sentido, tratándose de la CUFIN el artículo 77 de la Ley del ISR, menciona que la
CUFIN se adicionará con la utilidad fiscal neta de cada ejercicio, así como con los
dividendos o utilidades percibidos de otras personas morales residentes en México y
con los ingresos, dividendos o utilidades sujetos a regímenes fiscales preferentes en los
términos del décimo párrafo del artículo 177 de esta Ley, y se disminuirá con el importe de los dividendos o utilidades pagados, con las utilidades distribuidas a que se refiere el artículo 78 de esta Ley, cuando en ambos casos provengan del saldo de dicha cuenta.

Para los  efectos de este párrafo, no se incluyen los dividendos o utilidades en acciones o los reinvertidos en la suscripción y aumento de capital de la misma persona que los distribuye, dentro de los 30 días naturales siguientes a su distribución. Para determinar la utilidad fiscal neta a que se refiere este párrafo, se deberá disminuir, en su caso, el monto que resulte en los términos de la fracción II del artículo 10 de esta Ley.

2

Para determinar el saldo de la CUCA, el artículo 78 de la Ley del ISR, establece que las
personas morales llevarán una cuenta de capital de aportación que se adicionará con las
aportaciones de capital, las primas netas por suscripción de acciones efectuadas por los
socios o accionistas, y se disminuirá con las reducciones de capital que se efectúen. Para los efectos de este párrafo, no se incluirá́ como capital de aportación el correspondiente a la reinversión o capitalización de utilidades o de cualquier otro concepto que conforme el capital contable de la persona moral ni el proveniente de reinversiones de dividendos o utilidades en aumento de capital de las personas que los distribuyan realizadas dentro de los treinta días siguientes a su distribución. Los conceptos correspondientes a aumentos de capital mencionados en este párrafo, se adicionaran a la cuenta de capital de aportación en el momento en el que se paguen y los conceptos relativos a reducciones de capital se disminuirán de la citada cuenta en el momento en el que se pague el reembolso.

3

Saldos a favor de impuestos
Estos son susceptibles de compensarse, acreditarse o solicitar su devolución.
Sobre el particular, el artículo 22 del Código Fiscal de la Federación (CFF), señala en su
primer y sexto párrafo, que las autoridades fiscales devolverán las cantidades pagadas
indebidamente y las que procedan conforme a las leyes fiscales. En el caso de
contribuciones que se hubieran retenido, la devolución se efectuará a los contribuyentes a quienes se les hubiera retenido la contribución de que se trate.
Tratándose de los impuestos indirectos, la devolución por pago de lo indebido se efectuará a las personas que hubieran pagado el impuesto trasladado a quien lo causó, siempre que no lo hayan acreditado; por lo tanto, quien trasladó el impuesto, ya sea en forma expresa y por separado o incluido en el precio, no tendrá derecho a solicitar su devolución. Tratándose de los impuestos indirectos pagados en la importación, procederá la devolución al contribuyente siempre y cuando la cantidad pagada no se hubiere acreditado.
Cuando se solicite la devolución, ésta deberá efectuarse dentro del plazo de cuarenta días siguientes a la fecha en que se presentó la solicitud ante la autoridad fiscal competente con todos los datos, incluyendo para el caso de depósito en cuenta, los datos de la institución integrante del sistema financiero y el número de cuenta para transferencias electrónicas del contribuyente en dicha institución financiera debidamente integrado de conformidad con las disposiciones del Banco de México, así como los demás informes y documentos que señale el Reglamento de este Código.
Las autoridades fiscales, para verificar la procedencia de la devolución, podrán requerir al contribuyente, en un plazo no mayor de veinte días posteriores a la presentación de la
solicitud de devolución, los datos, informes o documentos adicionales que considere
necesarios y que estén relacionados con la misma.
Para tal efecto, las autoridades fiscales requerirán al promovente a fin de que en un plazo máximo de veinte días cumpla con lo solicitado, apercibido que de no hacerlo dentro de dicho plazo, se le tendrá por desistido de la solicitud de devolución correspondiente. Las autoridades fiscales sólo podrán efectuar un nuevo requerimiento, dentro de los diez días siguientes a la fecha en la que se haya cumplido el primer requerimiento, cuando se refiera a datos, informes o documentos que hayan sido aportados por el contribuyente al atender dicho requerimiento. Para el cumplimiento del segundo requerimiento, el contribuyente contará con un plazo de diez días, contado a partir del día siguiente al que surta efectos la notificación de dicho requerimiento, y le será aplicable el apercibimiento a que se refiere este párrafo.
Cuando la autoridad requiera al contribuyente los datos, informes o documentos, antes
señalados, el período transcurrido entre la fecha en que se hubiera notificado el
requerimiento de los mismos, y la fecha en que éstos sean proporcionados en su totalidad por el contribuyente, no se computará en la determinación de los plazos para la
devolución antes mencionados.
En los últimos años, las devoluciones de impuestos se han visto envueltas en revisiones y
cumplimiento de requisitos establecidos por la autoridad, con la intención de rechazarla
total o parcialmente, o bien, con la intención de propiciar retrasos en el proceso de
devolución.
Síguenos en Facebook

DEDUCCIONES PERSONALES PARA LA DECLARACIÓN ANUAL 2018

Como cada año en el mes de abril, las personas físicas que
estén inscritas en el Registro Federal de Contribuyentes
tienen la obligación de presentar su Declaración Anual del
Impuesto sobre la Renta (ISR).

3
Los contribuyente obligados a presentar la Declaración Anual son los que caen en alguno de los siguientes casos:
Si percibiste ingresos por sueldos y salarios mayores a $400,000 anuales.
Si dejaste de prestar servicios antes del 31 de diciembre, o iniciaste la prestación
de los mismos después del primero de enero, asi como en el caso de que hubieras
prestado servicios a dos o mas empresas simultáneamente.
Si percibiste ingresos de empleadores no obligados a hacer retenciones, como es el
caso de los organismos internacionales o hayas percibido ingresos por sueldos y
salarios provenientes del extranjero.
Si eres una persona física que además de ingresos por sueldos obtuviste ingresos
por honorarios, arrendamiento, actividades empresariales (comerciales,
industriales, agrícolas, ganaderas, silvícolas o de pesca), enajenación de bienes o
adquisición de bienes e intereses, así como obtención de dividendos o utilidades
distribuidas.
Vale la pena mencionar que si perteneces al régimen de sueldos y salarios, y no te
encuentras en el supuesto de obligación de presentar la declaración anual, tendrás la
opción de presentarla y poder considerar alguna de las siguientes deducciones
personales:
Honorarios médicos y gastos hospitalarios
Gastos funerales
Donativos
Intereses hipotecarios reales
Aportaciones de retiro complementarias
Primas por seguro de gastos médicos
Transporte escolar obligatorio
Impuesto local sobre salarios
Colegiaturas

Cada una de estas deducciones tienen un límite y requisitos específicos para poder
considerarlas en la Declaración Anual y no obstante esto, como requisito general de las
deducciones personales, éstas deben ampararse adecuadamente con los comprobantes
fiscales que reúnan los requisitos establecidos en el Código Fiscal de la Federación.
Requisitos específicos:
a) Honorarios médicos y gastos hospitalarios
Se podrán deducir los pagos por honorarios médicos y dentales, los gastos hospitalarios
efectuados por la persona para sí, para su cónyuge o para la persona con quien viva
en concubinato y para sus ascendientes o descendientes en línea recta. Dentro de
este tipo de gastos se incluye la compra o alquiler de aparatos para rehabilitación,
medicinas incluidas en los comprobantes de hospitales, honorarios a enfermeras y
por análisis, estudios clínicos y prótesis, así como lentes en los términos comentados
más adelante.

b) Gastos funerales

Se podrán deducir los gastos funerales hasta por un salario mínimo general
anualizado, efectuados para el contribuyente, el cónyuge o para la persona con
quien viva en concubinato y para sus ascendientes o descendientes en línea recta.
Si la erogación se efectúa para cubrir funerales a futuro, éstos serán deducibles hasta el
año en que se utilicen dichos servicios.

c) Donativos

Los donativos serán deducibles cuando se efectúen a la Federación, a los estados,
municipios, o Ciudad de México, a sus organismos descentralizados que tributen bajo
el régimen de personas morales no lucrativas, y a las personas autorizadas para
recibir donativos deducibles.

No procederá la deducción por aquellos bienes que ya hubieran sido deducidos en una
actividad empresarial o profesional.

El monto total de los donativos será deducible hasta por una cantidad que no
exceda del 7% de los ingresos acumulables que sirvan de base para calcular el ISR a
cargo del contribuyente en el ejercicio inmediato anterior a aquél en el que se efectúe la
deducción, antes de aplicar las deducciones personales referidas en este apartado.

d) Intereses hipotecarios reales

Podrán deducirse los intereses reales efectivamente pagados en el año por créditos
hipotecarios destinados a casa habitación contratados con los integrantes del
sistema financiero o con organismos públicos federales y estatales, mismos que
deberán reunir los siguientes requisitos establecidos en el Reglamento de la Ley del ISR.

e) Aportaciones de retiro complementarias

Las aportaciones complementarias de retiro hechas a la subcuenta de aportaciones

complementarias de retiro, según la Ley del SAR o a las cuentas de planes personales
de retiro, serán deducibles siempre que en este último caso dichas aportaciones
cumplan con los requisitos de permanencia establecidos en los planes de retiro.
El monto de esta deducción tiene un límite del 10% de los ingresos acumulables del
contribuyente en el ejercicio, sin exceder el equivalente a cinco veces el SMGC
anualizado, ahora UMA

f) Primas por seguro de gastos médicos
Las primas por seguros de gastos médicos se deducirán siempre que el beneficiario
sea el propio contribuyente, su cónyuge o la persona con quien vive en
concubinato, o sus ascendientes o descendientes, en línea recta.
En este tipo de gasto no existe la limitante de que el beneficiario perciba menos de
un SMGC al año, como en el caso de los honorarios médicos y gastos hospitalarios.

g) Transporte escolar obligatorio

Se podrán deducir los gastos destinados a transportación escolar de los
descendientes en línea recta cuando sea obligatoria por ley en el área donde se
ubique la escuela, o bien, cuando dicho gasto se incluya en la colegiatura para todos
los alumnos. El monto correspondiente a la transportación deberá estar desglosado en
el comprobante y el pago de efectúe mediante cheque nominativo del contribuyente,
transferencias electrónicas, desde cuentas abiertas a nombre del contribuyente.

h) Impuesto local sobre salarios

Los pagos efectuados por concepto del impuesto local sobre ingresos por salarios y
en general por la prestación de un servicio personal subordinado, siempre que la tasa de
dicho impuesto no exceda del 5%.

i) Colegiaturas

La deducción de colegiaturas es un concepto que se establece a través de un
Decreto emitido por el Ejecutivo Federal. Este estímulo no deberá de exceder, por
cada una de las personas a las que se les paga colegiatura, de los siguientes límites
anuales:
Preescolar: $14,200
Primaria: $12,900
Secundaria: $19,900
Profesional técnico: $17,100
Bachillerato o su equivalente: $24,500
Es también importante mencionar que a partir de 2014 se estableció una limitante para la aplicación de deducciones personales, mismas que se señalan en el último párrafo del
Artículo 151 de la Ley del ISR vigente, la cual establece que el monto total de las
deducciones que podrán efectuar los contribuyentes en los términos de este artículo, no
podrá exceder de la cantidad que resulte menor entre cinco salarios mínimos generales
elevados al año, o del 15% del total de los ingresos del contribuyente, incluyendo
aquéllos por los que no se pague el impuesto, dicha limitante no aplica para los donativos ni para las aportaciones voluntarias para cuentas complementarias de retiro.
Síguenos en Facebook

 

ACTUALÍZATE SOBRE EL AJUSTE ANUAL DE SUELDOS Y SALARIOS

El ajuste anual de sueldos y salarios es el resultado obtenido
al realizar un cálculo de forma individual para cada uno de los
colabores (prestación de un servicio personal subordinado)
que cada patrón tiene.

sueldos
En el cálculo participan los ingresos por salarios que los trabajadores perciben, de quienes, el patrón tiene la obligación de efectuar retenciones por concepto de impuestos mensualmente, enterándolos como pagos provisionales a cuenta del impuesto anual, considerando los siguientes lineamientos:
No se efectuarán éstas retenciones a las personas que en el mes únicamente perciban un
salario mínimo general.

La retención se calculará aplicando a la totalidad de los ingresos obtenidos en un mes de
calendario.
Los patrones que hagan pagos por concepto de gratificación anual, participación de
utilidades, primas dominicales y primas vacacionales, podrán efectuar la retención del
impuesto de conformidad con los requisitos que establece el Reglamento de la Ley del
ISR (RLISR), en el que se señala:

“En el caso de que la gratificación sea inferior al monto
equivalente al salario mínimo general del trabajador, elevado a
treinta días, no se pagará el Impuesto hasta por el monto de la
gratificación otorgada aun cuando se calcule sobre un salario
superior al mínimo”.

Cuando por razones no imputables al trabajador, éste obtenga en una sola vez
percepciones gravables correspondientes a varios meses, distintas de la gratificación
anual, de la participación de utilidades, de las primas vacacionales o dominicales, el
pago provisional se calculará conforme a lo siguiente:

I. Se dividirá el monto total de la percepción mencionada entre el número de días a
que corresponda y el resultado se multiplicará por 30.4.

II. A la cantidad que se obtenga conforme al punto anterior se le adicionará el
ingreso ordinario por la prestación de un servicio personal subordinado que
perciba el trabajador en forma regular en el mes de que se trate y al resultado se le
aplicará el procedimiento establecido en el artículo 96 de la Ley del ISR.

III. El Impuesto que se obtenga conforme a la fracción anterior, se disminuirá con el
Impuesto que correspondería al ingreso ordinario por la prestación de un servicio
personal subordinado a que se refiere dicha fracción, calculando este último sin
considerar las demás remuneraciones mencionadas.
IV. El pago provisional será la cantidad que resulte de aplicar al monto total de la
percepción gravable, la tasa a que se refiere la fracción siguiente.

V. La tasa a que se refiere la fracción anterior, se calculará dividiendo el Impuesto
que se determine, de este artículo entre la cantidad que resulte conforme a la

fracción I del mismo. El cociente se multiplicará por cien y el producto se expresará
en por ciento”.
Quienes hagan las retenciones, deberán deducir de la totalidad de los ingresos
obtenidos en el mes de calendario, el impuesto local a los ingresos por salarios y en
general por la prestación de un servicio personal subordinado que, en su caso, hubieran
retenido en el mes de calendario de que se trate, siempre que la tasa de dicho impuesto
no exceda del 5%.
Tratándose de honorarios a miembros de consejos directivos, de vigilancia, consultivos
o de cualquier otra índole, así como de los honorarios a administradores, comisarios y
gerentes generales, la retención y entero, no podrá ser inferior la cantidad que resulte
de aplicar la tasa máxima para aplicarse sobre el excedente del límite inferior que
establece la tarifa contenida en el artículo 152 de la LISR, sobre su monto.
Las personas que hagan pagos por los conceptos de depósitos en efectivo,
destinadas al pago de un crédito, préstamo o financiamiento otorgado por una
institución del sistema financiero a una persona física o moral, que excedan del monto
adeudado por tales conceptos.
Efectuarán la retención aplicando al ingreso total por este concepto, una tasa que se
calculará dividiendo el impuesto correspondiente al último sueldo mensual ordinario,
entre dicho sueldo; el cociente obtenido se multiplicará por cien y el producto se
expresará en por ciento. Cuando los pagos por estos conceptos sean inferiores al último
sueldo mensual ordinario, la retención se calculará aplicándoles la tarifa establecida en
el artículo 96 de la LISR.
Las personas físicas, así como las personas morales, enterarán las retenciones el día 17
de cada uno de los meses del año de calendario, mediante declaración que
presentarán ante las oficinas autorizadas.
Los contribuyentes que presten servicios subordinados a personas no obligadas a
efectuar la retención, de conformidad con el último párrafo del artículo 99 de la LISR, y
los que obtengan ingresos provenientes del extranjero por estos conceptos, calcularán
su pago provisional en los términos de este precepto y lo enterarán a más tardar el día
17 de cada uno de los meses del año de calendario, mediante declaración que
presentarán ante las oficinas autorizadas.
El impuesto anual se determinará disminuyendo de la totalidad de los ingresos
obtenidos en un año de calendario, que más adelante se mencionan, el impuesto local a
los ingresos por salarios y en general por la prestación de un servicio personal
subordinado que hubieran retenido en el año de calendario. Al resultado obtenido se le
aplicará la tarifa del artículo 152 de la LISR. Contra el impuesto que resulte a cargo del
contribuyente se acreditará el importe de los pagos provisionales.
La disminución del impuesto local mencionado anteriormente, lo deberán realizar las
personas obligadas a efectuar las retenciones mensualmente, siempre que la tasa de
dicho impuesto no exceda del 5%.
La diferencia que resulte a cargo del contribuyente se enterará ante las oficinas
autorizadas a más tardar en el mes de febrero siguiente al año de calendario de que se
trate. La diferencia que resulte a favor del contribuyente deberá compensarse contra la
retención del mes de diciembre y las retenciones sucesivas, a más tardar dentro del año
de calendario posterior. El contribuyente podrá solicitar a las autoridades fiscales la
devolución de las cantidades no compensadas, en los términos que señale el Servicio de
Administración Tributaria (SAT), mediante reglas de carácter general.
El retenedor deberá compensar los saldos a favor de un contribuyente contra las
cantidades retenidas a las demás personas a las que les haga pagos que sean ingresos
de los mencionados, siempre que se trate de contribuyentes que no estén obligados a
presentar declaración anual. El retenedor recabará la documentación comprobatoria de
las cantidades compensadas que haya entregado al trabajador con saldo a favor.
Cuando no sea posible compensar los saldos a favor de un trabajador a que se
refiere el párrafo anterior o sólo se pueda hacer en forma parcial, el trabajador podrá
solicitar la devolución correspondiente, siempre que el retenedor señale en la constancia
de sueldos, el monto que le hubiere compensado.
No se hará el cálculo del impuesto anual, cuando se trate de contribuyentes que:
a) Hayan iniciado la prestación de servicios con posterioridad al 1 de enero del año
de que se trate o hayan dejado de prestar servicios al retenedor antes del 1 de
diciembre del año por el que se efectúe el cálculo.
b) Hayan obtenido ingresos anuales que excedan de $400,000.00.
c) Comuniquen por escrito al retenedor que presentarán declaración anual.
Los contribuyentes que obtengan ingresos ya mencionados, además de efectuar los
pagos de este impuesto, tendrán las siguientes obligaciones:

I. Proporcionar a las personas que les hagan los pagos, los datos necesarios, para
que dichas personas los inscriban en el Registro Federal de Contribuyentes (R.F.C.)

o bien cuando ya hubieran sido inscritos con anterioridad, proporcionarle su clave
de registro al empleador.

II. Solicitar las constancias y proporcionarlas al empleador dentro del mes siguiente
a aquél en el que se inicie la prestación del servicio, o en su caso, al empleador que
vaya a efectuar el cálculo del impuesto definitivo o acompañarlas a su declaración
anual. No se solicitará la constancia al empleador que haga la liquidación del año.

III. Presentar declaración anual en los siguientes casos:
a) Cuando además obtengan ingresos acumulables distintos a los ya
mencionados.

b) Cuando se hubiera comunicado por escrito al retenedor que se presentará
declaración anual.
c) Cuando dejen de prestar servicios antes del 31 de diciembre del año de que
se trate o cuando se hubiesen prestado servicios a dos o más empleadores en
forma simultánea.d) Cuando obtengan ingresos, por los conceptos además de los ya
mencionados, de fuente de riqueza ubicada en el extranjero o provenientes de
personas no obligadas a efectuar las retenciones correspondientes por
personal subordinado.
e) Cuando obtengan ingresos anuales que excedan de $400,000.00.
IV. Comunicar por escrito al empleador, antes de que éste les efectúe el primer
pago que les corresponda por la prestación de servicios personales subordinados
en el año de calendario de que se trate, si prestan servicios a otro empleador y éste
les aplica el subsidio para el empleo, a fin de que ya no se aplique nuevamente.
Quienes hagan pagos por salarios y en general por la prestación de un servicio personal
subordinado, tendrán las siguientes obligaciones:
I. Efectuar las retenciones y enteros mensuales.

II. Calcular el impuesto anual de las personas que les hubieren prestado servicios
subordinados.

III. Expedir y entregar comprobantes fiscales a las personas que reciban pagos por
salarios y en general por la prestación de un servicio personal subordinado, en la
fecha en que se realice la erogación correspondiente, los cuales podrán utilizarse
como constancia o recibo de pago para efectos de la legislación laboral.

IV. Solicitar, en su caso, los comprobantes, a las personas que contraten para
prestar servicios subordinados, a más tardar dentro del mes siguiente a aquél en
que se inicie la prestación del servicio y cerciorarse que estén inscritos en el R.F.C.
Adicionalmente, deberán solicitar a los trabajadores que les comuniquen por
escrito antes de que se efectúe el primer pago que les corresponda por la
prestación de servicios personales subordinados en el año de calendario de que
se trate, si prestan servicios a otro empleador y éste les aplica el subsidio para el
empleo, a fin de que ya no se aplique nuevamente.

V. Solicitar a las personas que contraten para prestar servicios subordinados, les
proporcionen los datos necesarios a fin de inscribirlas en el R.F.C., o bien cuando
ya hubieran sido inscritas con anterioridad, les proporcionen su clave del citado
registro.
VI. Proporcionar a más tardar el 15 de febrero de cada año, a las personas a
quienes les hubieran prestado servicios personales subordinados, constancia y el
comprobante fiscal del monto total de los viáticos pagados en el año de calendario
de que se trate.
En el caso de que la gratificación sea inferior al monto equivalente al salario mínimo
general, elevado a treinta días, no se pagará el Impuesto hasta por el monto de la
gratificación otorgada aun cuando se calcule sobre un salario superior al mínimo.
Quedan exceptuados de las obligaciones señaladas en este artículo, los organismos
internacionales cuando así lo establezcan los tratados o convenios respectivos, y los
estados extranjeros.

No se pagará el ISR por la obtención de los siguientes ingresos: Las gratificaciones que
reciban los trabajadores de sus patrones, durante un año de calendario, hasta el
equivalente del salario mínimo general elevado a 30 días, cuando dichas gratificaciones
se otorguen en forma general; así como las primas vacacionales que otorguen los
patrones durante el año de calendario a sus trabajadores en forma general y la
participación de los trabajadores en las utilidades de las empresas, hasta por el
equivalente a 15 días de salario mínimo general, por cada uno de los conceptos
señalados. Tratándose de primas dominicales hasta por el equivalente de un salario
mínimo general del trabajador por cada domingo que se labore.
El empleador debe realizar el ajuste anual tanto de sus trabajadores subordinados, así
como de las personas a las que hubiera realizado pagos asimilados a salarios. Sin
embargo, la principal diferencia de procedimiento del ajuste anual es la aplicación del
subsidio para el empleo.
Es importante observar el buen control que tengamos de los expedientes, así como una
entrevista previa a la incorporación a la primer jornada de trabajo en dado caso haya
información no solicitada o preguntada en instancia anteriores (si se tienen uno o más
patrones, créditos, préstamos por mencionar sólo algunos) que más adelante pudieran
generarnos reprocesos, así como atención de nuestra parte a las autoridades
correspondientes y plantearnos en todo momento la siguiente pregunta:

 ¿Qué controles tenemos implementados, para qué esto no ocurra?
Síguenos en Facebook

Cálculo de aguinaldo en Aspel-NOI 8.0.

El artículo 87 de la Ley Federal del trabajo estipula que el aguinaldo es un derecho que tienen los trabajadores, el cual debe de pagarse en forma anual y antes del día 20 de diciembre, con un equivalente a 15 días de salario mínimo, y en caso de que los trabajadores no cumplan el año de servicios, tendrán derecho a que se les pague la parte proporcional del mismo, conforme al tiempo que hubiesen trabajado.
Para efectuar el pago del aguinaldo en Aspel-NOI, debes realizar los siguientes pasos:

1. Creación y configuración de la nómina
a) Creación del periodo de nómina

1Menú Archivo / Administrador de periodos / Crear nuevo periodo
Capturar la fecha en que se efectuará el pago de aguinaldo.

2

 

Figura 1. Creación del periodo de nómina para el pago de aguinaldo

 

3La fecha de pago de aguinaldo no deberá coincidir con la fecha de pago de nómina normal.

 

b) Configuración de la nómina

 

1 Menú Nómina / Parámetros de la nómina / Habilitar parámetro nómina especial

4

2. Configuración de Percepciones y deducciones
a) Configuración de la Percepción Aguinaldo

1Menú Nómina / Percepciones y deducciones 5 / Modificar percepción Aguinaldo Pestaña Datos Generales6 / Aplicación General y Nómina Especial

7

b) Revisión de los parámetros en la percepción Aguinaldo.

1Menú Nómina / Percepciones y deducciones5 / Modificar percepción Aguinaldo6 / Pestaña Datos generales la fórmula deberá estar definida de acuerdo al tipo de nómina.

• Semanal: (SD * DAG/DA)*(DTA + Días faltantes para completar el año)
• Quincenal: SD*(DAG/DA)*DTA

14

 

1Menú Nómina / Percepciones y deducciones 5/ Modificar percepción Aguinaldo 6 / Pestaña Bases Fiscales

1Deberá validar que la Base Grav. ISR en la columna Calendario se encuentre la opción mensual y en la columna Grav/Exento sea parcialmente gravable y su fórmula condicional sea: @SI[P004>UMA*30, P004-UMA*30,0].

9

 

Las variables de las fórmulas son:
SD = Salario Diario de los trabajadores, valor el cual se define en el expediente del trabajador.UMA = Valor de la unidad de medida y actualización, establecidos por el INEGI y capturado en parámetros de la nómina.
DAG = Días de aguinaldo de los trabajadores, valor el cual es tomado de la Tabla de Salario de Diario Integrado número 4.
DA = Días por año, valor el cual se toma de los Parámetros de la Nómina.
DTA = Días trabajados en el año, valor el cual es tomado del acumulado anual de los trabajadores, en el cual se incluye los días trabajados en el año menos.

3La fórmula va a depender de lo que se desea pagar de aguinaldo, sí los días completos o que se consideren las faltas. El sistema efectuará el cálculo de aguinaldo correspondiente a cada trabajador, de acuerdo a los días trabajados en el año y su salario. En el recibo de trabajadores aparecerá el monto de Aguinaldo, así como su respectivo ISR.
c) Revisión de los parámetros en la deducción ISR.

1Menú Nómina / Percepciones y deducciones 5 / Modificar deducción ISR  6/ Pestaña Datos Generales / Aplicación General y Nómina Especial

10

A continuación se realizará la simulación del pago de aguinaldo tanto en una nómina quincenal, como en una semanal.
Pago de Aguinaldo en una Nómina Quincenal.

Se tiene un trabajador con los siguientes datos:
Clave                              Descripción                 Valor en la simulación
SD                                  Salario Diario                       $578.52
DTA                               Días Trabajados                    365 Días
DAG                              Días de Aguinaldo                 15 Días
a) La variable DTA (Acumulados de días trabajados) se podrá consultar desde:

1Menú Acumulados / Acumulados del Trabajador 11

3En este ejercicio se aplica el valor de 365 días, en caso de ser un año bisiesto se aplica el valor de 366 días.
Con la fórmula indicada en la configuración de la percepción se realiza el cálculo.

Descripción                                                                  Valor
Fórmula                                                         SD * (DAG/DA) * DTA
Sustitución de Fórmula                                                 578.52* (15/365) * 365
Total de Aguinaldo                                                                  $8677.80
ISR                                                                                              $690.00.
Total a Pagar                                                                            $7987.80

15
                               

                             Pago de Aguinaldo en una Nómina Semanal
En este caso se pretende pagar la nómina del aguinaldo el día 20 de diciembre.

Datos del trabajador:
Clave       Descripción          Valor en la simulación
SD             Salario Diario.            $454
DTA          Días Trabajados.        357.98 días.
DAG        Días de Aguinaldo        15 Días.

12
En este caso como en el acumulado de días no es igual a los 365 días del año, sí se deja esta fórmula SD * (DAG/DA) * DTA, el aguinaldo no sería calculado correctamente, dando como resultado un monto diferente, por lo tanto en este caso es necesario modificar la percepción “Aguinaldo” colocando la siguiente fórmula:

(SD * DAG/DA)*(DTA+7.02)

14

 

Descripción                                    Valor

Fórmula                                    (SD*DAG/365)*(DTA+7.02)
Sustitución de Fórmula                            (454*15/365)*(357.98+7.02)
Total de Aguinaldo                                     6810
ISR                                                                  938
Total a Pagar                                               5872.00

15

De esta manera será más fácil obtener la nómina del Aguinaldo y realizar el pago correcto a los trabajadores.
Una vez timbrada la nómina especial de Aguinaldo, al crear tu siguiente periodo debes validar que la deducción ISR se encuentre configurada correctamente para ello ingresa a:

1Menú Nómina / Percepciones y deducciones5 / Modificar deducción ISR 6 / Pestaña Datos Generales / Nómina Normal

16

¡Listo! Con estos pasos estarás realizando el pago de tu aguinaldo a tus trabajadores.

Cierre de Ejercicios Fiscales en el Sistema Aspel COI 8.0

Cade Te decimos como, sobre el cierre del ejercicio en Aspel COI 8.0 #YoSoyCade

La creación de la póliza de cierre consiste en saldar las cuentas de resultados y determinar la pérdida o ganancia contable del ejercicio.

cierre

Este proceso se lleva a cabo de una manera sencilla en Aspel COI utilizando la opción de Póliza de cierre. Pero antes de realizar dicho proceso se deben tomar en cuenta las siguientes consideraciones:

• Ejecutar el proceso de contabilización, si es que se tiene desactivado el parámetro Contabilización en línea o si ocasionalmente se hizo un cambio de dicho parámetro.
• Revisar que los archivos de datos no contienen errores, este proceso se lleva a cabo desde el menú Configuración/ Control de archivos habilitando la casilla Seleccionar todas las tablas, posteriormente presionar el ícono Diagnóstico y Recuperación.
• Si se usa la opción de Guardar pólizas no cuadradas, es necesario comprobar que no existan pólizas pendientes de cuadre, es decir, se hayan realizado los asientos contables correspondientes.
• Realizar el traspaso de saldos.

A continuación se describe el proceso cierre de Ejercicios Fiscales:
1. Configuración de parámetros de sistema
• Ingresar Menú Configuración / Parámetros del Sistema / Sección Pólizas
a) Ubicarse en el mes de cierre fiscal, para nuestro caso Diciembre, comprobamos que en el parámetro Mes de ajuste después de esté seleccionado Diciembre.
NOTA: Es importante señalar que el sistema permite realizar el cierre del ejercicio en cualquier mes del año, por ello, el sistema crea el mes de ajuste después del mes de cierre fiscal que se asigne en Parámetros del Sistema. Cabe mencionar que el mes de cierre fiscal es manipulable debido a que en otros países de Centro y Sudamérica, se manejan diferentes meses de cierre fiscal; también funciona para aquellas empresas que se declaran en quiebra en cualquier mes del ejercicio y se requiera para ello, registrar el cierre.

1

b) Crear el siguiente periodo (Ajuste).
c) Una vez creado el Mes de Ajereuste, cambiarse a ese periodo, en este momento es oportuno realizar los ajustes contables correspondientes a las cuentas de balance y de resultados en caso de que sea necesario, es recomendable realizar ajustes que afecten a estas cuentas, antes de generar la póliza, pues la información del resultado fiscal se puede ver modificado por estas variaciones.

2

2. Generación de póliza de cierre
• Ingresar Menú Procesos / Póliza de cierre
Puntos a considerar:
• En este mes de ajuste, debe existir la cuenta contable donde se registrará el resultado del ejercicio, y en caso de trabajar con Departamentos, las cuentas contables deben tener la asignación de departamentos correspondiente.
a) Asignar la cuenta inicial y final de las cuentas de resultados, así como la cuenta del resultado del ejercicio o cierre.

3

• Si se trabaja con departamentos se podrá activar la opción Por Departamento para crear una póliza con los montos correspondientes a cada uno de los departamentos.
• Si se trabaja con departamentos y se desea generar una sola póliza, no será necesario
elegir el departamento ya que Aspel COI asociará el departamento y monto
correspondiente por cada una de las cuentas a saldar.
b) El sistema genera la póliza con la información del cierre.
c) Por último se tiene que contabilizar la póliza, para afectar el saldo de las cuentas.

5

 

Cuando la póliza de cierre es contabilizada, los saldos finales de las cuentas de detalle incluidas en las pólizas se igualaran a cero y la diferencia de cargos y abonos será aplicada a la cuenta de cierre señalada.
Realizado este proceso, se crea el primer mes del siguiente ejercicio, en este caso Enero de 2019 para iniciar la captura de información correspondiente a ese año.

síguenos en Facebook

 

IMPLICACIONES EN MATERIA DE LEVANTAMIENTO DE INVENTARIOS AL CIERRE DEL AÑO

Estamos llegando al término de un ejercicio, época en la que
además del cierre contable de la información, aprovechamos
para realizar en la mayoría de las Personas Morales, un
inventario físico.

inventarios2
Fundamento para realizar el inventario La Ley del Impuesto Sobre la Renta (LISR) es la que nos indica la obligación de realizar ésta actividad en su artículo 76 Fracción IV, como parte del Capítulo IX De las Obligaciones de las Personas Morales, cuyo texto nos indica:
“Los contribuyentes que obtengan ingresos de los señalados en este Título, además de las obligaciones establecidas en otros artículos de esta Ley, tendrán las siguientes:

IV. Formular un estado de posición financiera y levantar
inventario de existencias a la fecha en que termine el ejercicio,
de acuerdo con las disposiciones reglamentarias respectivas.”

¿Qué funcionalidad tiene un inventario?
Un inventario sirve para contar los productos que se tienen y comparar las existencias
de forma física, con las que se tienen en el sistema informático o registros que se llevan
en la organización. En el momento de hacer dicho comparativo, se deberá observar que en el sistema se indique contra reportes: número de pizas, kilos toneladas, color, medida,
diámetro, precio, por mencionar sólo unos ejemplos. Además se debe llevar un registro de las adquisiciones efectuadas en el ejercicio, de materias primas, productos
semiterminados y terminados, así como aplicar lo dispuesto en este artículo, tanto para
efectos fiscales, como para efectos contables.

Para formular el estado de posición financiera a que se refiere el artículo 76, fracción IV
de la LISR, los contribuyentes deberán realizar un inventario físico total de existencias a la fecha en que se formule dicho estado. La práctica del inventario podrá anticiparse hasta el último día del mes anterior a la fecha de terminación del ejercicio o efectuarse mediante conteos físicos parciales durante el ejercicio. En ambos casos, deberá hacerse la corrección respectiva para determinar el saldo a la fecha de terminación referida.
Por lo que se refiere a los contribuyentes personas físicas que perciban ingresos por la
realización de actividades empresariales, para cumplir la obligación de formular el estado de posición financiera a que se refiere el artículo 110, fracción V de la LISR, levantarán un inventario físico total de existencias.
Cuando el contribuyente omita registrar adquisiciones en su Contabilidad y éstas fueran
determinadas por las autoridades fiscales, se presumirá que los bienes adquiridos y no
registrados, fueron enajenados y que el importe de la enajenación fue el que resulta de
las siguientes operaciones:
I. El importe determinado de adquisición, incluyendo el precio pactado y las
contribuciones, intereses, normales o moratorios, penas convencionales y cualquier otro
concepto que se hubiera pagado con motivo de la adquisición, se multiplica por el por
ciento de utilidad bruta con que opera el contribuyente.
II. La cantidad resultante se sumará al importe determinado de adquisición y la suma
será el valor de la enajenación.
El porciento de utilidad bruta se obtendrá de los datos contenidos en la Contabilidad del
contribuyente en el ejercicio de que se trate y se determinará dividiendo dicha utilidad
bruta entre el costo que determine o se le determine al contribuyente. Para los efectos de
lo previsto por esta fracción, el costo se determinará según los principios de contabilidad
generalmente aceptados. En el caso de que el costo no se pueda determinar se entenderá  que la utilidad bruta es de 50%.
La presunción establecida en este Artículo no se aplicará cuando el contribuyente demuestre que la falta de registro de las adquisiciones fue motivada por caso fortuito o fuerza mayor.
El mismo procedimiento se seguirá para determinar el valor por enajenación de bienes
faltantes en inventarios. En este caso, si no pudiera determinarse el monto de la adquisición se considerará el que corresponda a bienes de la misma especie adquiridos por el contribuyente en el ejercicio de que se trate y en su defecto, el de mercado o el de avalúo.
Consideraciones para la realización de inventarios físicos Con el propósito de comprobar la correcta valuación de los inventarios físicos, deberá tenerse un programa de procedimientos a seguir, lo que hará eficiente la toma física del
inventario considerando lo siguiente:
Para tener una adecuada planeación para la realización de los inventarios físicos,
previamente se debe investigar la siguiente información básica: el número y
localización de los almacenes, bodegas u otros sitios donde existan mercancías
propiedad de la compañía, nombres de las personas responsables o depositarios y
fecha en que se realizarán los recuentos.
Con base en la información del punto anterior, se deberá establecer el alcance de las
pruebas, considerando invariablemente el resultado obtenido del estudio del control
interno, antes de llevar a cabo la totalidad de los productos y artículos que conforman
nuestro inventario.
Para lograr los objetivos establecidos, toda observación de inventarios físicos se debe
realizar aplicando los procedimientos descritos en el programa, verificando que dichos
procedimientos que la compañía aplicará son adecuados y en caso contrario, sugerir un
cambio. Es indispensable que previo al inventario, se obtenga, revise y evalúe el
instructivo elaborado por la compañía.
Las existencias de mercancías y/o materiales propiedad de la compañía en poder de
terceros, también serán consideradas por nosotros como parte del conteo del
Inventario.
CATEGORÍAS
Anexo 20
Contaduría & Tecnología
Contaduría Clásica
Contaduría Experimental
Investigación & Desarrollo
contable
Nómina Digital
ETIQUETAS
administración auditoría
CFDI CFDI 3.3 cierre fiscal
Comercio exterior
contabilidad

Las mercancías y/o materiales propiedad de terceros en poder de la compañía, se
deberá identificar para no ser considerada como parte de nuestra entidad, en caso de
que se quiera contar, deberá participar en ello personal de la compañía propietaria.
Con objeto de asegurarnos de que todas las compras y ventas han sido registradas en el
período apropiado y que reflejan los costos e ingresos del mismo, es indispensable controlar y revisar el corte de inventarios, es decir, anotar los folios de los últimos documentos expedidos antes del conteo, y los primeros después del mismo con que se controlan los movimientos de mercancías (salidas y/o embarques y entradas y/o recepción) incluyendo traspasos entre departamentos, para posteriormente verificar su registro correcto.
Las formas utilizadas (marbetes y/o listas) para anotar las unidades inventariadas
deben anotarse los folios para controlarse, con el propósito de asegurarnos que todo
lo contado sea incluido en la compilación final (corte de formas), verificando que no
existan cambios y obteniendo una explicación satisfactoria en el caso de alteraciones
y/o modificaciones observadas.
El indicio de algún problema para realizar el inventario, puede localizarse mediante el
examen de las tarjetas de almacén, listados, registros, etc., y otras investigaciones
que puedan detectar obsolescencia, lento movimiento, etc.
Con la finalidad de lograr un adecuado seguimiento antes, durante y después del
inventario, hasta su comparación y valuación final, es necesario que los datos que
contengan los papeles de trabajo tomados por el personal de la compañía, hayan sido
tomados con la mayor seriedad y responsabilidad posible, cuyos datos, en cuanto a folio
del marbete, unidades contadas, unidades de medida, código o claves y otros datos de
identificación, hayan sido anotados correctamente, además de lo más legible posible.
Importante el solicitar la firma de conformidad del empleado responsable de la toma
física de inventarios, así como de los participantes en un primer y segundo conteo.
Tener en todo momento presente la ubicación de un mismo producto, para que sea
contado de forma correcta, considerando que la colocación de los productos
depende del espacio que se va desocupando dentro del o los almacenes, es decir,
cuando nuestras mercancías y productos se localicen en distintas partes de la planta o
fuera de ésta, se debe tener plenamente identificada su ubicación e ir haciendo “conteos
parciales”, de éste producto y continuar con el inventario del almacén o pasillo donde
nos encontramos en ese momento por ejemplo, con el propósito de optimizar tiempos.
Parte fundamental para asegurar el logro del objetivo de nuestra prueba, es dedicar
más tiempo a la observación del adecuado cumplimiento de los procedimientos
establecidos por la compañía, así como al control interno, en lugar de efectuar
recuentos extensos por reprocesos o terceros conteos.
La determinación de materiales y mercancías en mal estado, de lento movimiento y
obsoletos es de suma importancia. Esto permitirá verificar la suficiencia de la
estimación registrada. La identificación de este tipo de inventarios puede efectuarse
antes y durante la toma física por medio de:
a. Revisión de tarjetas de almacén, tarjetas de costos y comparación de listados
de inventarios mensuales de artículos, examinando las partidas con poco
movimiento, materiales usados en productos fuera de línea o descontinuados y
otros.
b. Pláticas con almacenistas y personal que está colaborando en el recuento;
observación de materiales con tarjetas de inventarios anteriores, deterioro físico,
oxidación, polvo, artículos localizados en áreas de difícil acceso, etc.
Antes de finalizar el inventario y con el propósito de que se incluyan todas y
únicamente las existencias propiedad de la compañía deberá asegurarse de:
a. Que todas las existencias fueron contadas.
b. Que existió un control de movimientos de materiales durante la toma de
inventario, mediante el corte adecuado de documentación y utilización de
prácticas como marcar “antes de inventarios” o “después de inventario”, según el
caso, sobre la documentación de recepción y embarque.
c. Identificación y separación física de mercancías propiedad de terceros tales
como mercancías recibidas en depósito, a consignación, a vistas o facturadas
Contabilidad Electrónica
Contaduría contribuyentes
Declaración anual economía
emprendedores
empresas
facturación electrónica
finanzas fiscal
gobierno Herramientas
impuestos IMSS ISR IVA
laboral leyes negocios
NIF normas nómina
obligaciones
fiscales outsourcing
Personas físicas personas
morales Programas PTU pymes
recursos humanos Reforma
Fiscal RIFSAT
tecnología TI
trabajadores trabajo
trámites fiscales pendientes de entregar, con objeto de que se excluyan en la valuación.
El estudio de los controles establecidos por la compañía para este tipo de artículos
y la investigación con el personal de la empresa nos ayudará a comprobar esto.
Al finalizar la toma física de inventarios, se debe elaborar una cédula o memorándum
a manera de minuta, con el propósito de evaluar los procedimientos aplicados en la
toma de inventarios y cuando sea aplicable anotar las desviaciones y recomendaciones
sobre lo observado, en caso que así se requiera, realizar ajustes al inventario, firmando
todas las personas involucradas de enteradas y que se encuentran de acuerdo con ello.

Cabe mencionar que la efectividad de los procedimientos y de los controles internosejercidos por las compañías, ayudará día a día a tener un control adecuado de todos aquellos que se disponen para venta.

Como se observa, son varios puntos a considerar en el momento de realizar nuestros
inventarios, el aplicarlos nos llevará a realizarlo de una manera adecuada y eficiente.
entregará cuando se pague el dividendo o utilidad.

Síguenos en Facebook

 

 

Clave de producto en CFDI de egresos

Conozca cuál es la clave de producto de que debe reflejar en este tipo de comprobantes

1

La forma de comprobar una operación en materia fiscal se ha modificado en el  transcurso del tiempo; pasando desde aquella factura impresa de tres colores, hasta el complicado esquema del CFDI versión 3.3.

Este cambio es todo unun desafío, no solo para la autoridad, sino para los contribuyentes; toda vez que las guías que pone a disposición el SAT, sufren variaciones  constantes y con ello contradicciones que generan confusión entre los gobernados.

Tal es el caso de la clave de producto en la emisión del CFDI de egresos, porque en las primeras versiones de la guía de llenado contemplaba, que cuando existiera la necesidad de expedir un CFDI de egresos (por devolución, bonificación o descuento) la clave del producto del catálogo del SAT que se debía registrar era la 84111506 denominada “Servicios de facturación”.

2

Esta clave de producto representaba problemas para los contribuyentes, porque al emitir un CFDI de egresos por una devolución de mercancía, no existía registro en el CFDI del reingreso de dicha al almacén, lo que generaba conflictos con los software dedicados al control de inventarios.

Esta situación ya a resolvió la autoridad, a través de la actualización a la guía de llenado del CFDI versión 3.3. del 31 de agosto de 2018; en ella se da la oportunidad a los contribuyentes de reflejar como clave de producto la corresponda de acuerdo con la realidad de la operación.

 

3

siguenos: cade.com.mx

 

ACTUALIDADES EN MATERIA DE OBLIGACIONES DE OUTSOURCING

 

Conoce las novedades en materia de outsourcing que necesitas cumplir para llevar un adecuado manejo de personal bajo este tipo de esquemas.

out
De acuerdo con las modificaciones que se hicieron en materia de obligaciones de outsourcing desde 2017 para efectos de la adecuada deducibilidad y acreditamiento de ISR e IVA respectivamente, el 28 de septiembre de 2018 el Servicio de Administración Tributaria (SAT) difundió nuevamente una versión anticipada de la Tercera Resolución de Modificaciones a la Resolución Miscelánea Fiscal (RMF) para 2018 mediante la cual se prorroga un mes más el plazo para realizar la consulta de la información autorizada por el contratista por activides de subcontratación laboral.

Este cambio es precedido por otros que se hicieron anteriormente en abril y mayo pasado, por lo que dicho cambio queda como sigue:

2

Esta modificación entrará en vigor al día siguiente a su publicación en el Diario Oficial de la Federación.
Síguenos en Facebook

 

6 MOTIVOS PARA HACER TUS COPIAS DE SEGURIDAD EN LA NUBE CON AZURE BACKUP

A pesar de las continuas advertencias sobre riesgos de seguridad, aún son muchas las empresas que siguen sin trabajar de forma segura al no realizar backup o copias de seguridad de sus datos o archivos.

De esta manera, un simple problema informático puede ocasionar el caos provocando pérdida de datos. Un buen antídoto para que esto no suceda es Azure y en concreto, Azure Backup Tipos de backup o copias de seguridad

En primer lugar, cualquier empresa ha de plantearse qué tipo de copia de seguridad necesita ejecutar. Una vez despejada esta duda ya será cuestión de elegir el procedimiento. Distinguimos tres grandes tipo de copias de seguridad:

  • Backup completo
    Es la copia de seguridad más realizada. Se trata también del tipo de backup más básico. Consiste, como su nombre indica, en hacer una copia de todos los datos de nuestro sistema en otro soporte (ya sean cintas, discos, Blu-Rays, etc). La ventaja principal de este tipo de copia es que tendremos acceso de una forma sencilla a todos los datos almacenados, lo cual permite restaurarlos fácilmente.
  • Backup incremental
    Solo copia los datos que han variado desde la última copia de respaldo realizada, sea ésta del tipo que sea (incremental, diferencial o completo). Las aplicaciones de copia de seguridad buscan la fecha del último backupy sólo almacenaran los archivos que han sido modificados en el sistema desde esa fecha hasta el momento actual.
  • Backup diferencial
    Parecido a un backup incremental en la primera vez que se lleva a cabo. Copiará todos los datos que hayan cambiado desde el backup anterior. Sin embargo, cada vez que se vuelva a lanzar, no solo se copiarán los datos que se hayan modificado desde el último backup, si no todos los que se hayan modificado desde la última copia completa.

6 motivos para hacer tus copias de seguridad en la nube con Azure Backup

1.-  La copia de seguridad de Windows resulta insuficiente para las empresas

Las copias de seguridad de Windows son útiles y recomendables pero a menudo resultan insuficientes para las pymes. Con más razón aún para las grandes empresas. Eso sí, si wn tu negocio el volumen de trabajo no es muy grande, quizás te baste con programar las copias de seguridad de Windows guardando tus archivos de manera automática en un pen-drive, CD/DVD o disco duro externo.

Como complemento, para los usuarios de OneDrive, también es posible crear una copia automática de los archivos que subimos a OneDrive. Se configura desde documentos>propiedades>incluir una carpeta.

2.- Las copias manuales resultan tediosas y pueden resultar en “fallo humano”

Existen discos duros externos que a partir de un terabyte de espacio pueden resolver el tema del backup en tu empresa, sin embargo si miramos al medio y largo plazo, éstos se quedarán insuficientes, pueden estropearse (como dispositivos físicos que si¡on) y no puedes acceder desde cualquier lugar a tu información (en caso de necesitarlo). Es una opción usada por muchas empresas.

3.- El software gratuito para hacer copias puede resultar poco fiable

Hay muchos programas de backup gratuitos que puedes en el ordenador y que te permitirán disponer de copias automáticas de tus archivos, en la nube y en dispositivos externos. La principal desventaja es a veces la falta de preparación de algunos servicios en la nube para la encriptación de los datos almacenados.

4.- Copias de seguridad en cinta magnética

Muchas empresas han usado y/o siguen usando cintas para guardar los datos a largo plazo. El funcionamiento es simple: se van introduciendo una o varias cintas que podemos encontrar con distintas capacidades donde se guarda la información. Permiten un fácil etiquetado de las copias así como enviar una fuera de la empresa para proteger los datos en caso de un desastre total.

Este modo de backup es más caro que la copia de seguridad en la nube y aumenta el tiempo para la recuperación de los datos, además es un soporte físico que no garantiza el largo plazo.

5.- Back up en tu propio CDN o centro de datos: opción muy cara

El principal problema de esta opción es el coste, por lo demás es una buena alternativa al backup online. Así que si tu empresa se puede permitir mantener su propio centro de datos y servidores, entonces adelante. Suele ser el caso de empresa empresas muy grandes con un gran volumen de inversión, y por ende, de información que requiere ser copiada.

componentes de la copia o back up de Azure

6.- Azure Backup es la solución más completa

La compañía de Redmond ha decidido ampliar las capacidades de su servicio Azure Backup, que hace posible realizar copias de seguridad de aquella información que deseen guardar los usuarios directamente desde máquinas que operan con las últimas versiones del sistema operativo Windows.

Recomendamos usar el backup en la nube con Azure porque:

  • Nos asegura casi el 100% de disponibilidad de nuestros datos
  • Es una solución unificada para la protección de datos locales y en la nube
  • Resulta muy fiable para las copias de seguridad remotas
  • Confiere seguridad y cifrado de los datos
  • Cuenta con un almacén de copia de seguridad con replicación geográfica
  • Proporciona protección para los datos de los clientes independientemente de dónde residan: servidores, clientes y en la nube.
  • Ofrece herramientas económicas, coherentes y que apenas requieren mantenimiento
  • Garantiza disponibilidad de aplicaciones y protección de datos unificadas.
  • Garantiza una protección asegurada de SharePoint, Exchange, SQL Server; archivos y carpetas, servidores y clientes de Windows y máquinas virtuales de infraestructura como servicio (IaaS) de Azure.
  • Cumple con la Ley Orgánica de Protección de Datos para alojar archivos de terceros con seguridad.

¿Cómo funciona Azure Backup?

Después de hacer la primera copia, Azure Backup hace un seguimiento de los cambios en los archivos copiados y transfiere de manera eficiente sólo el contenido modificado a través del protocolo de seguridad https.

Como recomendaciones para configurar las copias, éstas  no se puede realizar desde medios extraíbles, volúmenes de solo lectura, volúmenes sin conexión, recurso compartido de red, volúmenes protegidos por BitLocker, la identificación del sistema de archivos tiene que ser NTFS.

Tanto en windows Server como en un cliente windows, los trabajos de copia de seguridad se pueden ejecutar un máximo de tres veces al día.

Entérate cómo hacer una copia de seguridad con Azure Backup

Importante: antes de empezar tu copia en Azure

  • Nos tenemos que plantear si queremos las copias con redundancia local o geográfica (importante, porque la diferencia de precio entre una y otra es casi del doble).
  • Solo se puede programar una copia, y no varias como en la mayoría de programas de backup
  • El dispositivo desde el que se quiere hacer copia, antes hay que conectarlo con uno de los almacenes de Windows Azure mediante un agente y una clave cifrada, y si no existe ningún almacén, hay que crearlo.
  • Las copias que se guardan en los almacenes son encriptadas, y no se puede ver el contenido a no ser que las restaures.
  • Las copias se pueden restaurar en equipos distintos del que proceden, porque van ligadas a una clave (generada automáticamente, o inventada por uno mismo), y sin esa clave, es totalmente imposible restaurar, no existe ninguna manera, se perdería la copia.

Más información en las FAQ de Azure Backup.

siguenos: Portalcade.com