Durante la llegada del año 2022 la autoridad ah realizado varios cambios los cuales podrían afectar a sus sistemas ASPEL en caso de que le aparezca un error que hace mención a la vigencia de la cancelaciónversión 1.0es el 31 de diciembre de 2021. Le indicaremos a que se debe y las posibles soluciones.
A partir del 1ero de enero de 2022 la versión en la plantilla de CFDI para cancelaciones cambio, por lo tanto, es importante tomar en consideración que la actualización ya no estará Vigente para ASPEL SAE 7.0, ASPEL CAJA 4.0, FACTURE 5.0 y ASPEL NOI 9.0 por lo tanto es importante Actualizar dichos sistemas a la última versión.
Error fin de vigencia de la cancelación 1.0
En estos momentos Aspel se encuentra trabajando para que puedan emitir a la brevedad sus cancelaciones por lo tanto en caso de que sea necesaria la cancelación le recomendamos realizar el siguiente proceso:
Configuración/parámetros del sistema/facturación electrónica /configuración de comprobantes/Activar el check de cancelación administrativa sin enviar al SAT.
Alternativa para ASPEL SAE 7.0, FACTURE 5.0 y ASPEL NOI 9.0
Alternativa para CAJA 4.0
Posterior a eso realizar su cancelación directamente desde el portal.
Se recomienda esperar a que salga el nuevo reinstalable que corregirá estos errores, este proceso se recomienda únicamente generarlo en caso de manejar productos.
Conozcamos las diferencias de una batería profesional a una tradicional de ciclo profundo yreduzca costos (utilice mucho menos baterías, sin mantenimiento) en nuestros Sistemas Solares.
Las Baterías EPCOM POWER LINE son utilizadas en proyectos de energía solar en todo el mundo, ¿Qué diferencia tienen un una tradicional?
No Requieren Mantenimiento Las baterías tradicionales de ciclo profundo requieren de agregar agua constantemente para mantener el nivel de electrolito
Las baterías EPCOM no requieren mantenimiento, vienen selladas.
Esto puede comprobarse simplemente leyendo la hoja de especificaciones de una batería tradicional.
Mayor Capacidad (Capacidad Real) Las baterías tradicionales de ciclo profundo utilizan mercadotecnia engañosa para especificar su capacidad (Una batería de 115Ah en realidad es de 90Ah al usarse por 10 Horas. 10 Horas es el estándar internacional para esta medición.)
Las baterías EPCOM si entregan la capacidad especificada en 10 Horas
Esto puede comprobarse simplemente leyendo la hoja de especificaciones de una batería tradicional.
Descarga y Tiempo de Vida Una batería tradicional de ciclo profundo no puede descargarse más de un 40-50%, esto reduce enormemente su tiempo de vida.
Las baterías EPCOM pueden descargarse hasta 20-30%, sin afectar su tiempo de vida y permitiendo sistemas autónomos con mucho menos baterías.
Como se
informó el pasado viernes, identificamos que a raíz de una reciente
actualización de Microsoft® Office se afectó el funcionamiento de la hoja
electrónica de CONTPAQi® Nóminas presentándose el error “Se ha producido el
error 2147417848 en tiempo de ejecución: error en el método 'show' objeto
dialog sheek” al utilizar la combinación de teclas ALT + F3 para desplegar la
lista de empleados o para exportar los movimientos a la prenómina.
Para que la hoja
funcione correctamente te sugerimos realizar los siguientes pasos...
1. Cierra el sistema de CONTPAQi® Nóminas2. Descarga el archivo “Hoja_Nomina_AddIn.ZIP” que se encuentra en esta dirección https://soluciones.blob.core.windows.net/home/Nominas/SFV_HE_Addin.zip3. Descomprime el archivo en la ruta de reportes de nóminas, comúnmente: \Compac\Empresas\Reportes\NOMINAS como resultado se reemplazará al archivo Hoja_Nomina_AddIn.XLA4. Ingresa a hoja electrónica y valida que este error ya no se presente. Gracias por atender esta información.
Un confinamiento, una guitarra, un cubo de fregar y un móvil son elementos más que suficientes para que tres músicos de Barcelona (Rai Benet, Guillem Boltó y Klaus Stroink) consigan, a base de buen rollo y "muy poca vergüenza", pasar del casi anonimato a agotar en apenas diez minutos las entradas de su primer concierto. Son los Stay Homas, la banda sonora de la cuarentena.
El confinamiento ha aumentado la desinhibición en redes sociales de los usuarios de todas las generaciones, una explosión de creatividad y sociabilidad que, sin embargo, ha implicado una mayor relajación ciudadana con respecto a la cesión de datos privados, según han explicado expertos consultados por Efe.
Octogenarios aprendiendo a hacer videollamadas para poder ver a sus nietos; treintañeros atreviéndose con la red tiktok, a la que hasta ahora solo se acercaban adolescentes; retransmisiones en directo por Instagram; muestras de duelo en Facebook, o reuniones de trabajo con zoom son solo algunos ejemplos de nuestra sobrevenida realidad.
"Estamos viendo una explosión de uso de las redes sociales, entre gente joven pero también en generaciones que hasta ahora se habían mostrado reticentes. Es natural, la tecnología es una extensión del ser humano y en esta situación de confinamiento lo que prima es conectar con los otros y proyectarnos para seguir estando ahí", ha explicado Efe Sílvia Martínez, directora del máster de Social Media de la Universitat Oberta de Catalunya (UOC).
Martínez ha señalado de entre todos los nuevos fenómenos el de la apertura y aprendizaje en las redes el de las personas mayores a las que la pandemia ha obligado a recortar la brecha digital que hasta ahora las alejaba de funcionalidades como las vídeollamadas.
Por otro lado, están los que con la nueva situación de confinamiento han dado un paso más allá en su uso de redes, ha explicado la profesora de la UOC, para narrar en mayor medida su vida con el fin de "seguir compartiendo la vida más allá de su casa".
"Todos estamos experimentando una situación similar nueva, con un componente emocional muy importante. Tenemos miedo, agobio, no sabemos que hace con los niños... y en las redes vemos que tenemos muchos puntos en común con otras personas", ha explicado.
Las redes también han tenido, ha añadido, un papel importante para difundir campañas solidarias y para mostrar el agradecimiento a la labor de los servicios esenciales durante esta pandemia, especialmente a los profesionales de los hospitales.
Francesc Núñez, profesor de Estudios de Arte y Humanidades de la universidad a distancia, ha coincidido en que las nuevas circunstancias de la pandemia y el confinamiento "lo que han hecho es acelerar una tendencia que ya estaba presente y tenía mucho futuro".
"Nuestra relación humana con el mundo estará cada vez más mediatizada por las pantallas", ha apostado el experto, haya o no nuevas pandemias.
Estos días, además de un incremento de usuarios, se ha visto, según Martínez, un "desplazamiento entre plataformas" con un retorno de usuarios a Facebook, así como migraciones de Whatsapp a Telegram.
"Estamos experimentando más, el 80 % de nosotros hemos usado redes y la mayoría se ha descargado una o dos nuevas aplicaciones de redes sociales o de tecnologías para videoconferencias", ha asegurado Núñez.
Preguntados sobre si los usuarios se están relajando en su interacción con redes que utilizan sus datos e imágenes en estos días de pandemia, ambos coinciden en que han podido bajar la concienciación sobre la cesión de la intimidad y sus implicaciones porque estos días tenemos otras amenazas, otras prioridades.
"La emoción puede a la razón, y estos son momentos muy emocionales", ha apuntado Martínez, quien ha explicado que sigue habiendo poca concienciación sobre que al abrir un perfil en una red social merece la pena dedicar cinco minutos a configurar nuestra privacidad.
Martínez ha indicado que en estos momentos la necesidad de conectarse, de proyectarse, puede más que el ya largo debate sobre poner en una balanza los beneficios de la tecnología con los derechos cedidos.
"Ahora no hay mucha reflexión. No estamos pensando demasiado en que en apenas segundos un vídeo nuestro puede estar en la otra parte del mundo y que habremos perdido el control sobre él aunque lo borremos de nuestro dispositivo", ha reflexionado.
Núñez ha hablado de algunas publicaciones en redes como "tatuajes digitales" por las dificultades que conlleva borrarlos de la red pasado el tiempo.
Con la banda de 5 GHz sin licencia, cada vez más congestionada, reducir la interferencia se vuelve cada vez más crítico para brindar un servicio inalámbrico confiable. Afortunadamente, las soluciones de mimosa® están diseñadas de manera única para ayudarle a administrar el espectro congestionado y brindar conectividad de clase mundial en cualquier entorno.
Estos son nuestros consejos principales para reducir la interferencia de la red:
1. Comience con el espectro más limpio disponible. En las áreas donde tiene una licencia, o sus regulaciones locales lo permiten, los productos de rango extendido de frecuencia de mimosa® que operan en cualquier lugar de 4.9 a 6.4 GHz, pueden ayudarlo a salir del ruido de los canales estándar de Wi-Fi y a un espectro más limpio.
Si está limitado a usar bandas tradicionales sin licencia, pruebe U-NII-2. Los equipos de Wi-Fi de consumo generalmente funcionan en las partes inferior (U-NII-1) y superior (U-NII-3) de la banda de 5 GHz.
2. Reduzca el ancho de banda del canal para evitar altas tasas de error de paquetes. Cuando están disponibles, los tamaños de canal de 80 MHz de mimosa® ofrecen velocidades inalámbricas que compiten con la fibra. Pero como se señaló, la interferencia de 5 GHz puede hacer que el uso efectivo de estos canales anchos sea un desafío, si no es que virtualmente imposible. Si no tiene un canal limpio de 80 MHz, la ejecución en canales más estrechos de 40 o 20 MHz puede evitar altas tasas de error de paquete (PER), y significa la diferencia entre un funcionamiento confiable y responder llamadas de atención al cliente.
3. Estreche el patrón de la antena del punto de acceso. La interferencia puede ingresar al punto de acceso desde radios colocadas o desde la recepción de señales en un ángulo demasiado amplio. En el primer caso, es crítico encontrar una antena con buen rechazo del lóbulo lateral. En el segundo, los operadores se han movido hacia antenas sectoriales cada vez más estrechas, y más recientemente a antenas de bocina. Las antenas de bocina tienen un excelente rechazo del lóbulo lateral, aunque el patrón de recepción simétrica compromete la ganancia de la antena. La elección inteligente es una antena sectorial.
4. Use antenas de cliente de alta ganancia. La interferencia puede ingresar a la radio del cliente desde fuentes de Wi-Fi dentro de la casa, o desde la recepción de la señal en un ángulo demasiado amplio. Se debe utilizar la antena de mayor ganancia que satisfaga el presupuesto y la estética del suscriptor. Los mejores diseños de antenas “entierran” la alimentación dentro de la parábola o cubierta, como un medio para mejorar el rechazo del lóbulo lateral. Al rechazar las señales fuera del eje, la radio del cliente se vuelve menos susceptible a la interferencia que se origina dentro de la casa del suscriptor o en las casas adyacentes u otros puntos de acceso cercanos.
5. Establezca el punto de acceso en modo “AGC automático”. Las radios mimosa® están diseñadas para desensibilizar la recepción de paquetes, tanto en el cliente como en el punto de acceso, de modo que solo las radios en la misma red activarán de manera confiable la recepción de paquetes. Sin esto, un receptor basado en Wi-Fi ‘completamente abierto’ activará la recepción en prácticamente cualquier señal por encima del nivel de ruido; esto bloquea efectivamente la recepción de los paquetes deseados, ya que el receptor puede quedar atado tratando de decodificar los paquetes de interferencia que llegan antes del paquete real.
6. Seleccione canales de Wi-Fi no estándar. Las radios Wi-Fi funcionan en canales que se incrementan en 20 MHz. Siempre es mejor evitar estos canales, en lugar de elegir los tres canales intermedios separados por 5 MHz. Cuando una radio basada en Wi-Fi recibe paquetes como balizas en el mismo canal, decodificará completamente estos paquetes aunque esa radio no sea parte de la misma red. La recepción de estos paquetes puede tomar 1 ms (1000 uS) o más.
7. Cambie las radios de mimosa por 5 MHz cuando reutilice el espectro. La reutilización del espectro es una herramienta poderosa para maximizar la capacidad de la red, pero requiere una cuidadosa selección de antenas, orientación de patrones y, por supuesto, modos de temporización compatibles. Al igual que con el uso de canales de Wi-Fi no estándar, es bueno minimizar el impacto de una posible autointerferencia al compensar la asignación del canal del punto de acceso en solo 5 MHz. Aunque la mayoría del espectro seguirá siendo común entre las redes, el cambio asegurará que la radio no pueda decodificar completamente los paquetes interferentes.
¡Esperamos que estos consejos lo ayuden a construir e implementar con éxito aún más soluciones punto a multipunto de mimosa® en su red!
Se han requerido varios años de uso del CFDI (facturación electrónica) para pulir o erradicar ciertas prácticas incorrectas al incluir cantidades por diversos conceptos en el XML de un CFDI.
Uno de los mas comunes es el uso de cantidades negativas en una factura o CFDI, acorde al SAT en un XML no se deben colocar cantidades en negativo, esto se especifica en una sección de preguntas frecuentes del SAT, de la cual anexamos liga, y donde en la pregunta 22 se habla sobre este tema:
Este documento de preguntas y respuestas se encuentra en la sección de preguntas sobre el complemento de nomina del SAT, pero esto no significa que lo que indica el SAT aplique solamente para los recibos de nomina, por el contrario, expresamente indica el SAT lo siguiente: "No es correcto registrar cantidades en negativo en los Comprobantes Fiscales Digitales o facturas electrónicas, con excepción de los Comprobantes Fiscales por sueldos y salarios e ingresos asimilados", de esto se desprende que en este documento el SAT realiza una declaración que afecta a los CFDIs en general, excepto al CFDI de nómina.
Muchas personas registraban estas cantidades en negativo en la sección de conceptos del CFDI, los cálculos cuadraban perfectamente y al mandar el CFDI a timbrar al SAT este los certifica sin problemas, esto es asi, ya que en ocasiones los sistemas de validación del SAT no realizan todas las validaciones fiscales pertinentes, dejando a los proveedores la responsabilidad de hacer validaciones mas exactas y especificas en los casos que el SAT o la ley indiquen.
Ahora, al realizar las correcciones pertinentes para no permitir en los CFDI de ingreso (facturas), de tal forma que se colocaran las cantidades en negativo en los conceptos, muchos contribuyentes tuvieron dudas sobre como incluir ciertos conceptos en sus CFDI, en particular las amortizaciones o anticipos y deducciones. Según el anexo 20 de la Resolución Miscelánea Fiscal vigente, los únicos nodos o campos donde se pueden colocar cantidades positivas que se resten dentro de la factura son 3 y el anexo 20 los define de la siguiente manera:
a) Nodo de descuentos: Atributo opcional para representar el importe total de los descuentos aplicables antes de impuestos.
b) Nodo de retenciones de impuestos federales: Nodo para la información detallada de una retención de impuesto específico
c) Nodo de retenciones de impuestos locales u otros derechos: Este complemento sirve para incluir otros Derechos e Impuestos en la Factura Electrónica, tales como impuestos locales (p. ej. impuestos sobre alojamiento o servicios de hospedaje), retención de impuestos federales (p. ej. IEPS y 5 al millar que dispone el art. 191 de la Ley Federal de Derechos para facturas de obra pública).
Los anticipos o amortizaciones deben ser considerados como un descuento en la factura, ya que se el que se use la palabra descuento no significa que se este haciendo una promoción al cliente o algo por el estilo, sino que simplemente se trata de una cantidad a restar en la factura.
Las deductivas de obra publica, como se indica deben colocarse como impuestos locales u otros derechos, siempre de forma positiva.
Dejamos una liga donde se puede localizar el anexo 20 de la Resolución Miscelánea Fiscal vigente:
Este video se está actualizando. Su contenido cambió por las modificaciones realizadas a la aplicación gratuita de facturación que ofrece el SAT. Gracias por tu comprensión.
Conoce todo sobre la actualización de factura, ingresa a sat.gob.mx para mayor información.
Como resultado de un constante diálogo e interacción con los contribuyentes, el SAT emite facilidades encaminadas a consolidar la adopción generalizada de la nueva versión de la factura electrónica.
Se amplía el periodo de convivencia opcional de la nueva factura hasta el 31 de diciembre de 2017
La emisión de comprobantes con el Complemento para Recepción de Pagos será opcional hasta el 31 de marzo de 2018
El Servicio de Administración Tributaria ha impulsado el rediseño de procesos para propiciar una interacción más oportuna, automatizada y transparente de los contribuyentes con la autoridad tributaria.
Las adecuaciones a la factura electrónica permitirán eliminar en los próximos años declaraciones informativas, ofrecer declaraciones mensuales pre llenadas de IVA, ISR y IEPS, así como reducir los requerimientos en materia de contabilidad electrónica.
En ese horizonte de gran alcance, el SAT reitera su convicción de que uno de los aspectos de mayor relevancia de los últimos años es el proceso de modernización de la factura electrónica y reconoce el esfuerzo de todos los sectores para sumarse a éste.
Estas mejoras a la factura, que iniciaron en 2016, se consolidan a partir del trabajo conjunto con asociaciones y agrupaciones empresariales, contadores públicos, desarrolladores de sistemas, proveedores autorizados de certificación y contribuyentes de todos los sectores de la economía.
Como resultado de esta cercanía y diálogo con el sector privado, y atendiendo a los avances en las acciones realizadas por los contribuyentes en los últimos meses para una adopción integral de las mejoras, el Servicio de Administración Tributaria informa:
1. A partir del 1 de julio del 2017 entró en vigor la versión 3.3 de la factura electrónica. No obstante, los contribuyentes podrán continuar emitiendo en la versión 3.2 hasta el 31 de diciembre del 2017. A partir del 1 de enero del 2018, la única versión válida será 3.3.
2. La emisión de comprobantes con el Complemento para Recepción de Pagos será opcional hasta el 31 de marzo del 2018.
3. El proceso de aprobación para la cancelación de facturas electrónicas entrará en vigor el 1 de julio del 2018.
4. Hasta el 30 de junio de 2018, en caso de que exista un posible error o discrepancia al registrar la clave de unidad de medida y/o clave de producto o servicio, no se considerará infracción.
5. En los próximos días se estarán publicando los ajustes a las disposiciones fiscales correspondientes para reflejar las facilidades aquí descritas.
Estas facilidades, favorecen la conclusión de la implementación generalizada de la nueva factura por parte de los contribuyentes, mediante esquemas de convivencia de versiones que permiten una migración gradual, de forma que las empresas puedan alinear sus procesos operativos con los de facturación de manera más natural y sistemática.
Es así que, como resultado de la suma de esfuerzos, los contribuyentes y el SAT impulsan la modernización tributaria en México, consolidándolo como referente internacional en materia de factura electrónica.
La autoridad fiscal publica el Nuevo Anexo 29 de la Resolución Miscelánea Fiscal (RMF) para 2017. “Conductas que se configuran en incumplimientos de las especificaciones tecnológicas determinadas por el SAT, al enviar CFDI”, conócelo
El 6 de enero de 2017 se publicó en el Diario Oficial de la Federación (DOF) el Anexo 29 de la RMF para 2017, éste es un anexo nuevo que establece las conductas que se configuran en incumplimiento de las especificaciones tecnológicas de los CFDI, es decir, errores que los contribuyentes pueden cometer al enviar al Servicio de Administración Tributaria (SAT)los comprobantes fiscales que sean timbrados.
Cabe recordar que lo anterior tiene relación con la reforma al Código Fiscal de la Federación (CFF) para 2017, en la cual se adicionó una nueva infracción y multa de $1.00 a $5.00 por cada Comprobante Fiscal Digital por Internet (CFDI) enviado con información que no cumple con las especificaciones tecnológicas determinadas por el SAT.
En este nuevo anexo el SAT enlista las siguientes 15 conductas de incumplimiento o errores técnicos que serán penalizados con multa a los contribuyentes:
Te recomendamos revisar a detalle cada uno de los 15 errores señalados para evitar cualquier incumplimiento que pudiera afectar a tus clientes y empresas. ¿Qué opinas de estos señalamientos? ¿Has caído en alguno de estos errores?
Un supuesto correo electronico llega a tu bandeja con la siguiente frase “Tu cuenta de netflix ha sido suspendida, debido a un problema con tu facturacion”. Adjuntado a este aparece un enlace el cual te redirige a la una pagina la cual se parece a la oficial de netflix sin embargo es una estafa de phishing que ocupa de recolectar informacion personal de sus victimas. Sin embargo el problema principal de este scam no es el de que la pagina a la que te redirige tiene una apariencia al sitio web de netflix si no que esta estafa ha encontrado una manera de pasar los filtros anti spam de internet.
Actualmente esta estafa sigue recolectando información y según la firma de seguridad informática FireEye estos lo hacen desde el mes de enero del presente año. La estafa del phishing en realidad es como casi todas las demás, hace que la victima por si sola escriba su nombre de usuario y contraseña, después de esto se le presenta un formulario en el cual se le solicita que actualice sus información de pago (datos como nombre, fecha de nacimiento, apellido dirección y numero de teléfono). Después de que la victima haya llenado los datos aparece otro formulario en el cual pide que actualice su método de pago con la información de su tarjeta de crédito. Algunas versiones de esta estafa te pueden llegar a pedir el numero de seguro social.
Como muchos ataques de ingeniería social, la simplicidad de este ayuda a engañar a posibles victimas. Sin embargo detrás de esta campaña de phishing, investigadores han rastreado que los estafadores usan una combinación inteligente de medidas de defensa para hacer que los filtros de spam, programas de antivirus y escaners de phishing lo puedan detectar y reportar.
Richard Hummel manager del análisis técnico en FireEye dice que los atacantes llevan usando la misma forma de cometer el fraude desde hace un año. “Ellos incluso no han cambiado sus tácticas” dice el. “El trabajo que ellos hacen es muy exitoso, Netflix sigue siendo un tema muy común que se usa para el robo de credenciales”
“DEFINITIVAMENTE ES ALGO QUE TODAVIA SE SIGUE HACIENDO DE MANERA CONSTANTE Y RECURRENTE”
Si bien el phishing de Netflix es aparentemente simple, este ademas contiene toques bastantes inteligentes. Replica mucho la pagina HTML que usa netflix en su pagina actual para hacer que las paginas de los estafadores luzcan lo mas genuinamente posibles. La pagina de inicio de sesión e incluso el autollenado de los formularios del Netflix original son los mismos. Los correos fraudulentos también usan el mismo sistema de plantillas y pueden llegar a personalizar los mensajes con el nombre de cada victima al comienzo.
Las maniobras evasivas de esta estafa aun son mas profundas. Algunas versiones de esta campaña de phishing llega a encriptar el contenido HTML de lado del cliente (usuario), entonces debido a esto los escaneres no pueden inspeccionar componentes de codigo malicioso en ellas. Como medida de defensa tambien estas paginas de pueden alojarse dentro de otras paginas conocidas para que los filtros anti-spam de google o PhishTank no puedan monitorearlos. Esto hace mas fácil el trabajo de los estafadores ya que la infraestructura que usan no esta siendo marcada por las listas negras de seguridad y spam.
Lo mas importante de todo esto es que nos estafadores están usando una técnica conocida que compromete cuentas web legitimas o servidores web y alojan sus paginas en sitios que han existido por algún tiempo y que se conocen por no ser maliciosas. Esta técnica es usada debido a que usan dominios los cuales tienen buena credibilidad (Buen puntaje y reputación) para no ser pasados por los escaneres de seguridad. Los analistas del grupo de seguridad y deteccion de correo spam MailGuard descubrieron que esta campaña de phishing, los estafadores estan usando sitios vulnerables de wordpress para alojar sus paginas y cometer el phishing.
Como se ha mencionado, este año 2017 el SAT nos ha sorprendido pues ha habido mucho cambio en materia de CFDI’s.
Un ejemplo de ello fue a inicios de año con respecto a la nómina digital, es decir el complemento de timbrado de nomina dejó de ser 1.1 y ahora ya es 1.2, posteriormente continuó con la contabilidad electrónica, y a estas fechas el cambio más reciente que tenemos es el de la facturación electrónica, sin dejar de lado que la nomina también se entregará de manera distinta debido a estos cambios….
El SAT ha publicado una serie de guías de llenado, o de formatos para que tanto los contribuyentes, como los desarrolladores o proveedores de estos servicios puedan tenerlos de manera consulta, y puedan entregar de manera correcta la información así como la solicita el SAT y evitar multas..
Aquí te dejamos un listado de las guías de llenado que puedes consultar para los distintos casos:
1.-Formato de Factura (Anexo 20):
El 1 de julio de 2017 entró en vigor la versión 3.3 de la factura, no obstante podrás continuar emitiéndolas utilizando la 3.2 hasta el 30 de noviembre; a partir del 1 de diciembre, la única versión válida será la 3.3.
El 23 de mayo se actualizó la guía de llenado del anexo 20, que incluye explicaciones adicionales, precisiones y ejemplos, consúltala dando click en el siguiente link: http://bit.ly/2nn5moC
2.-Factura Comercio Exterior
Si concluiste con tu implementación, podrás facturar con cualquiera de las versiones (1.0 o 1.1) junto con el pedimento, declarando en éste último el folio fiscal de la factura.
Si no has concluido, utilizala (sin complemento), el acuse de valor (antes COVE) y el pedimento, declarando en éste último, el folio de ambos documentos (factura y acuse de valor).
Regla 3.1.34 de las Reglas Generales de Comercio Exterior, consulta la guía de llenado en este link: http://bit.ly/2tqo7j6
3.-Factura de recepcion de pagos:
El 1 de julio del 2017 entró en vigor de manera opcional el uso de la factura de recepción de pagos (sólo con la versión 3.3 del anexo 20). A partir del 1 de diciembre, será obligatoria su emisión.
Debe expedirse por la recepción de pagos en parcialidades y en los casos en que se reciba el pago de la contraprestación en una sola exhibición, pero ésta no sea cubierta al momento de la expedición de la misma, incluso cuando se trate de operaciones a crédito y estas se paguen totalmente en fecha posterior a la emisión de la factura correspondiente.
Evita cancelaciones indebidas de facturas.
Evita falsas duplicidades de ingresos en facturación de parcialidades.
Hace un par de años, cuando Microsoft anunció la muerte de Windows, muchos se llevaron las manos a la cabeza. ¿Cómo es posible que Windows muera? ¿Qué sistema operativo vamos a usar ahora?
Microsoft no mentía. Windows ha muerto como un software tradicional, y se ha convertido en un servicio. Ya no habrá Windows 11, Windows 12, etc., sino un servicio Windows que se irá actualizando de forma constante.
Y tras un año y medio de vida de Windows 10, comenzamos a vislumbrar cómo se harán las actualizaciones. Parece que la compañía de Redmond tiene pensado hacer dos grandes updates al año.
El último tuvo lugar el pasado mes de octubre, y el próximo se estrena el 11 de abril, bajo el nombre de Windows 10 Creators Update. Una actualización importantísima que añade mejoras muy esperadas como el Modo Juegos, el streaming 4K o la integración de la realidad virtual.
Nosotros ya la tenemos instalada, así que vamos a mostrarte todas las novedades Windows 10 Creators Update. Tienes un anticipo en este vídeo:
El nuevo Modo Juego
Una de las sorpresas más inesperadas de esta actualización es un nuevo Modo de Juego que realizará ajustes en el sistema para optimizar el funcionamiento de los videojuegos. Tras la decepción de Xbox One, Microsoft ha apostado fuerte por la fusión de las plataformas Xbox y PC Gaming, como una estrategia para reforzar la primera y extraer beneficios de la segunda. Este Modo Juego es una prueba más de que Windows vuelve a tomarse en serio los videojuegos, tras una década de abandono.
Streaming 4K integrado
Plataformas como Twitch están quitando audiencia a YouTube. El vídeo en directo a través de streaming gana adeptos frente al vídeo pregrabado. Microsoft lo sabe, y por eso ha integrado el streaming en Windows 10 Creators Update, a través de su plataforma Beam. Está disponible tanto para Windows 10 como para Xbox One y podrán llevarse a cabo sesiones de streaming 4K.
Paint 3D y Windows Capture 3D
La creatividad es una de las grandes impulsoras de Windows 10 Creators Update. Y la realidad virtual. Windows 10 Creators Update incluye nuevas herramientas para crear contenido virtual.
Modo Nocturno
Los efectos nocivos de la luz azul que emiten las pantallas y su influencia en la melatonina de nuestro cuerpo, relacionada con los ciclos del sueño y el correcto descanso, está llamando la atención de los médicos.
Entre las novedades de Windows 10 Creators Update está el un filtro de luz azul en las horas nocturnas, para que no interfiera con nuestro descanso. Este Modo Nocturno se activará al anochecer y cambiará los colores de la pantalla, si la usamos antes de irnos a dormir.
La privacidad, en tus manos
Cuando se lanzó Windows 10, las mayores críticas llegaron por sus violaciones de la privacidad, a través de Cortana y otras funciones del sistema. Hace unos días Microsoft renovó la página account.microsoft.com/privacy en donde cualquier usuario que disponga de una cuenta de Microsoft puede acceder para gestionar los ajustes relacionados con sus datos privados.
Con la actualización Windows 10 Creators Updatese añaden nuevas opciones para personalizar la información que queremos compartir. Al instalar Windows 10 podremoselegir los datos que queremos compartir con la compañía. Tendremos la opción de impedir que el sistema utilice nuestra ubicación en las aplicaciones, o que los anuncios muestren resultados personalizados.
Nuevo Centro de Seguridad de Windows Defender
Una nueva aplicación de seguridad está disponible para facilitar la vida a los usuarios. Es el Centro de Seguridad de Windows Defender. Reúne en un único lugar las principales herramientas de seguridad: antivirus y antimalware, cortafuegos, chequeo del rendimiento, control de aplicaciones y seguridad del navegador, y control parental
Bloqueo dinámico
A través de Opciones de Inicio de Sesión, en Configuración, puedes activar el Bloqueo Dinámico. Si emparejas un smartphone a través de Bluetooth, Windows 10 se bloqueará cuando te alejas y se desbloquearás cuando te acerques (si llevas el móvil encima).
Tamaño de texto (DPI) más grande
Los monitores 2K o 4K son cada vez más comunes, pero los tamaños de letra utilizados por la mayoría de las aplicaciones están diseñados para pantallas 720p y 1080p. Windows 10 permite cambiar el tamaño del texto, pero sólo se puede aumentar un 175%. Con la actualización Creator's Update se añadirán tamaños de texto más grandes y la opción de que sea la propia aplicación la que gestione este tema, para así dar soporte completo a los monitores 4K.
Mayor control sobre actualizaciones y drivers
La teoría nos dice que las actualizaciones del sistema son beneficiosas, pero en la práctica hay ocasiones en que producen más fallos de los que arreglan, o convierten un programa o un periférico en incompatible. Tras un año de quejas, Microsoft ha cedido a la presión y con Windows Creators Updateya no será obligatorio instalar las actualizaciones, al menos durante un tiempo. Ahora las actualizaciones de características (mejoras y novedades) se pueden posponer hasta 365 días. Las actualizaciones de calidad (mejoras de seguridad), hasta 30 días.
Borrado automático de Archivos
Windows 10 incluye la herramienta Limpiar disco, aunque debe usarse manualmente. Creators Updateborrará automáticamente los archivos temporales, así como todos los archivos de la papelera que tengan una antigüedad de más de 30 días. Estas funciones se podrán desactivar si no se quieren utilizar.
Barra de batería
Un nuevo icono de batería situado en la Barra de Tareas nos permitirá controlar al milímetro el consumo de batería, si estamos usando un portátil. Simplemente deslizando una barra podemos inclinar la balanza hacia un mayor rendimiento del equipo, o una mayor conservación de la batería. También tendremos acceso al brillo de la pantalla.
Compra y lectura de ebooks
Con la nueva actualización Windows 10 se va a estrenar una tienda de ebooks en la Tienda Windows, que se leerán en Microsoft Edge. Un nuevo botón de Biblioteca aparecerá en Edge junto a Favoritos o Historial, para leer los ebooks adquiridos.
Al integrarse en el navegador Edge los ebooks podrán aprovecharse de sus funciones, como usar Cortana para buscar el significado de una palabra, así como vídeo o material multimedia asociado. Y se podrán emplear los marcadores para guardar la posición de lectura. Además se van a incorporar funciones para cambiar los tipos de letra, fondos, organización de la biblioteca, etc.
Pestañas hibernadas en Edge
Cuando abres muchas páginas webs al mismo tiempo en Microsoft Edge permanecen funcionando en segundo plano, así que pueden terminar consumiendo los recursos del ordenador. Edge va a incorporar un botón que permite minimizar o hibernar las pestañas, para no llenar la memoria. Por desgracia esto no se podrá hacer con webs individuales. Funciona con todas las que tengas abiertas, o con ninguna.
En la esquina superior izquierda verás un nuevo botón llamado Reservar estas pestañas, que las cierra y las guarda. Cuando quieras recuperarlas pulsas en Pestañas que has reservado, y una ventana deslizante te las muestra.
Netflix a 4K Ultra HD
Windows 10 es el único sistema operativo que permite ver Netflix a resolución 4K en un ordenador. Edge también es el único navegador que permite esto.
Mejoras en Cortana
El asistente virtual de Microsoft ha sufrido un lavado de cara, con colores más claros en la caja de búsquedas y un aumento del tamaño de texto en las notificaciones. Además podremos personalizar el color de los mensajes de Cortana.
Ahora Cortana acepta notificaciones recurrentes. Por ejemplo, puedes pedirle que te recuerde pagar el alquiler cierto día todos los meses.
La realidad virtual se integra en Windows 10
Lógicamente, Windows 10 es totalmente compatible con dispositivos como Oculus Rift o HTC Vive. Pero la propia Microsoft decidió apostar por la realidad aumentada (mezcla de elementos virtuales y reales) con sus gafas Microsoft Hololens.
Windows 10 Cloud, la respuesta a Chrome OS
Microsoft ha llevado en secreto el desarrollo de Windows 10 Cloud, un sistema operativo en la nube que tiene como objetivo competir con Chrome OS en portátiles ligeros y otros dispositivos móviles. Seguro que no tardamos mucho en ver a los nuevos rivales de Chromebook con Windows 10 Cloud.
Mi Gente, en la barra de tareas
El acceso a nuestros contactos será más sencillo gracias a una nueva herramienta llamada My People (Mi Gente), accesible desde la Barra de Tareas. Desde el menú desplegable de cada uno de tus contactos será posible enviarles mensajes y archivos con sólo arrastrarlos hasta su avatar.
Los CFDI versión 3.3 entraron en vigor el 1 de julio y serán obligatorios a partir del 1 de diciembre de 2017
Foto: Getty
El pasado 1 de julio entró en vigor la versión 3.3 de los Comprobantes Fiscales Digitales (CFDI), y los contribuyentes tienen hasta el 30 de noviembre de este año para realizar el cambio, de lo contrario podrían enfrentar multas desde 13,750 pesos por cada factura electrónica que se genere de manera errónea, indicó Jorge López Chapa, director de la empresa Interfactura.
En entrevista con EconomíaHoy.mx, el directivo explicó que las multas están dirigidas a quienes no llenen correctamente un comprobante fiscal digital o bien, emitan las facturas electrónicas con la versión anterior, aunque la medida está estipulada desde hace tiempo en el artículo 29 A del Código Fiscal de la Federación.
López asegura que pese a la severidad de las sanciones, los expertos contables no prevén que se den demasiados casos de personas que incumplan con la nueva disposición, puesto que la obligatoriedad se extendió hasta diciembre de este año.
"Este lapso de tiempo es suficiente para que los contribuyentes puedan ponerse a tono con todas las obligaciones que implica este cambio", dijo.
El especialista indicó que los contribuyentes tienen la opción de contratar a proveedores de facturas de confianza que ya estén autorizados por el SAT para expedir facturas en versión 3.3 o bien optar por la aplicación gratuita que ofrece el SAT.
Para los pequeños contribuyentes o empresas, el proceso es casi inmediato, mientras que para las grandes corporaciones -dependiendo del tamaño y la complejidad de sus operaciones- el tiempo puede extenderse hasta unos dos meses, por lo que "conviene ir haciendo el cambio" para no caer en incumplimientos.
No todo son obligaciones
Si bien lo normal es que exista cierta resistencia ante los cambios que impone el SAT, López explica que la nueva versión de los CFDI obedece a una evolución natural que ha tenido el modelo de facturación electrónica en México. Éstas comenzaron siendo una mera versión electrónica y fiscalmente válida de las facturas en papel, y ahora lo que pretende la autoridad fiscal es homologar toda la información que contienen las facturas para que todos los campos que están reflejados en los documentos sean información susceptible de ser explotada.
En el caso del gobierno, la explotación de la información se da en el sentido de una mayor recaudación de impuestos, pero el ejecutivo asegura que esto también puede traer beneficios para los contribuyentes.
"Los beneficios son sustantivos. Si el contribuyente quisiera explotar esa información podría generar mucho más valor a su negocio de lo que implica hacer el proceso de transición", señaló.
Así, la información contenida en la factura puede ser cruzada con bases de datos externas con temas como redes sociales, condiciones climáticas, identificar qué compran los clientes, cuánto gastan, en dónde, qué promociones funcionan mejor, cuál es el precio correcto, etcétera.
De acuerdo con López, pequeños empresarios pueden incrementar las posibilidades de obtener créditos puesto que los bancos podrán tener información sobre las ventas que tiene el negocio, los pagos que se reciben o se generan. "Esto le va a poder dar a las instituciones financieras mayor probabilidad de otorgar créditos con información financiera prácticamente en tiempo real, con base en la operación natural del negocio", indicó.
Hoy martes 27 de junio se detectó un nuevo ataque a gran escala de un malware de tipo Ransomware conocido como Petya (o GoldenEye).
Este ha ocasionado el cierre de las computadoras en empresas, fuentes de alimentación y bancos en Rusia, Ucrania, España, Francia, Reino Unido, India y Europa. Nuevamente solicita un pago en Bitcoins por la recuperación de la información.
Dicho Ransomware se aprovecha de las vulnerabilidades de Microsoft Windows para infectar las computadoras y propagarse a otros equipos en la red.
Lo que lo hace especial a este Ransomware es que se ejecuta al reiniciar la computadora y no permite ingresar al sistema operativo y al mismo tiempo cifra el contenido de la computadora mientras muestra un mensaje en texto sobre el rescate en bitcoin, dejando el equipo completamente imposible de utilizar.
Hasta el momento los países principalmente afectados fueron europeos, pero no se descarta que en estos días se vean involucrados otros países.
Para conocer más información sobre esta amenaza consulta:
Importante: Ante estas situaciones debes prestar mayor atención y cuidado al abrir enlaces y archivos adjuntos que recibes por correo electrónico. Usa tu sentido común, si algo te parece extraño, no lo abras; recuerda que todos contribuimos a la seguridad de la información.
Recuerda que el correo electrónico es uno de los principales medios para la propagación de virus y software maligno, perjudicando tanto a los equipos de cómputo como la información que en ellos reside.
Por ello es importante que conozcas las recomendaciones de seguridad que hemos preparado en una Nota Técnica, para que tu equipo e información no se vean afectados por software maligno como Ransomware.
Entre las principales recomendaciones están:
Aplica a la brevedad los últimos parches de Seguridad para Windows
Verifica que tu Antivirus esté actualizado y activo
Valida que la protección Antimalware esté actualizado y activo
Realiza respaldos de tu información importante. Utiliza la herramienta de tu preferencia.
No abras correos o enlaces dudosos.
¡Manténte informado y toma las precauciones necesarias para evitar ser presa fácil!
En esta nota técnica encontrarás información muy importante sobre recomendaciones de seguridad para ransomware o software maligno, así como algunas situaciones que se pueden presentar, debido a la presencia del virus Wanna cry y virus Locky.
Qué es un Ransomware
Es un tipo de malware o software malicioso que perjudica a la computadora, evitando o limitando el acceso de los usuarios a sus sistemas e información; forzando a la víctima a pagar un rescate a través de un método de pago en línea, con la finalidad de obtener el acceso a su sistema o que les sea devuelta su información.
Algunos tipos de este malware cifran los archivos importantes del usuario y otros utilizan un servicio llamado TOR (The Onion Router), para ocultar comunicaciones de C&C (Command and Control), mediante las cuales toman el control del equipo comprometido desde sus servidores.
Las sumas demandadas varían mucho, y puede ser exigido en dólares americanos, euros, entre otras unidades monetarias o incluso en su equivalente en Bitcoins (moneda electrónica).
Nota: Es importante señalar que aun pagando la cantidad solicitada, no hay garantía de que el acceso a la información sea devuelto.
Virus Wanna cry
Este virus es un tipo de ransomware que cifra los archivos del usuario y que recientemente atacó a miles de computadoras, especialmente en empresas y entidades, logrando secuestrar información y solicitando un rescate en pago de dinero electrónico (bitcoin).
¿Cómo se infectan los equipos?
Las personas reciben un correo electrónico con un archivo adjunto, el cual abren desprevenidamente (puede ser una foto, un video o un archivo infectados) y le permite al programa malicioso activarse o tiene expuesto a internet la vulnerabilidad asociada con el SMB.
¿Cómo funciona Wanna cry?
Wanna cry encripta una gran cantidad de archivos, se pasa a otro equipo de la red de la empresa que sea vulnerable, siempre y cuando el equipo infectado tenga acceso a este último. También infecta memorias y discos duros extraíbles USB.
El virus usa el exploit ETERNALBLUE, cuya vulnerabilidad fue parchada por Microsoft en su securityupdate MS17-010 liberada el 14 de marzo.
Recomendaciones de seguridad para prevenir la propagación del virus Wanna cry
Es recomendable verificar la existencia del parche en el security update del sistemas operativo deMicrosoft Windows, por ejemplo, el correspondiente a Windows 7 sería KB4012212 o KB4012212.
Es necesario buscar las actualizaciones de Windows disponibles para nuestros equipos e instalar todas las actualizaciones de seguridad y sistema.
Firewall y Puertos Wanna cry
De acuerdo con reportes de empresas antivirus, Wanna cry ingresa a través de puertos SMB (Server Message Block). Se pueden bloquear estos puertos con el Firewall ya que la mayoría de los usuarios no los utiliza. Se recomienda cerrar los puertos 445, 135, 137, 138, 139.
Deshabilitar SMBv1
La vulnerabilidad puede ser cerrada completamente quitando la funcionalidad de SMBv1.
Ejecuta el siguiente comando como Administrador en cada uno de tus equipos: 1. Ingresa a la línea de comandos de Windows, desde inicio teclea cmd.exe y presiona Enter. 2. Teclea la siguiente linea de comandos:
dism /online /norestart /disable-feature /featurename:SMB1Protocol Para mayor referencia consulta aquí información oficial de Microsoft.
Recomendaciones de Seguridad
Virus Locky
Este virus es una variante de ransomware que cifra los archivos del usuario, y que se ha propagado rápidamente desde su aparición a mediados de febrero de este año. El mayor riesgo radica en la fortaleza de su cifrado y principalmente en las campañas masivas de spam, así como los sitios comprometidos que se utilizan para su propagación.
Como rasgo distintivo, locky cifra los archivos del usuario y les agrega la extensión .locky