viernes, 22 de febrero de 2013

FIEL Y FACTURA ELECTRÓNICA


FIEL O FIRMA ELECTRÓNICA

La famosa firma electrónica o bien conocida como FIEL es un mensaje electrónico en el cual contiene un conjunto de datos, este conjunto de datos va permitir identificar al emisor, a esa persona que está enviando la información, esto es para confirmar que es el autor legítimo de esta información y que no haya ningún tipo de suplantación en el envió de dicha información, esto lo podemos ver como si fuéramos personalmente a realizar el trámite y firmaras con puño y letra, así de la misma manera pudiera contener esos datos en este tipo de firma electrónica.

La FIEL o Firma Electrónica es la que nos va brindar seguridad a las transacciones electrónicas de los contribuyentes, con su uso se puede identificar al autor del mensaje y verificar no haya sido modificado.
Su diseño se basa en estándares internacionales de infraestructura de claves públicas en donde se utilizan dos claves o llaves para el envío de mensajes:
La "llave o clave privada" que únicamente es conocida por el titular de la Fiel, que sirve para cifrar datos y La "llave o clave pública", disponible en Internet para consulta de todos los usuarios de servicios electrónicos, con la que se descifran datos.

FACTURA ELECTRÓNICA
La factura electrónica o también conocida como comprobante fiscal digital, es un documento electrónico que cumple con los requisitos legales y cumple con un reglamento muy estricto en las facturas en papel, así de esta manera estamos garantizando la autenticidad de su origen y la integridad de su contenido. Las facturas electrónicas pueden almacenarse, gestionarse e intercambiarse por medios electrónicos o digitales.
Este tipo de facturas electrónicas para que tengan una validez completa al ser enviada necesita llevar su firma electrónica, para poder autentificar a la persona emisora, así de esta manera se eliminaran las facturas de papel, lo cual es una ventaja para todas las personas.
Una factura electrónica se construye en 2 fases:
1.    Se crea la factura tal y como se ha hecho siempre y se almacena en un fichero de datos.
2.    Posteriormente se procede a su firma con un certificado digital o electrónico propiedad del emisor que cifra el contenido de factura y añade el sello digital a la misma
Al terminar obtenemos una factura que nos garantiza:

que la persona física o jurídica que firmó la factura es quien dice ser (autenticidad)
que el contenido de la factura no ha sido alterado (integridad).

Algunos beneficios de este tipo de facturas electrónicas son:

Oportunidad en la información, tanto en la recepción como en el envío.

  • Ahorro en el gasto de papelería.
  • Facilidad en los procesos de auditoría.
  • Mayor seguridad en el resguardo de los documentos.
  • Menor probabilidad de falsificación.
  • Agilidad en la localización de información.
  • Eliminación de espacios para almacenar documentos históricos.
  • Procesos administrativos más rápidos y eficientes.
  • Reducción de costes.
  • Mejora de la eficiencia.
  • Aumenta la seguridad documental.
  • Reducción en tiempos de gestión.
  • Mayor agilidad en la toma de decisiones.


Existen dos tipos de formatos para este tipo de facturas, estos son:


  • XML. El formato de firma electrónica se denomina XAdES y se rige por la especificación TS 101 903. Las diferentes modalidades previstas por la norma, la más recomendable es la ES-XL que incluye información sobre el tiempo en el que se llevó a cabo la firma electrónica e información sobre la validez del certificado electrónico cualificado que la acompaña.
  • PDF. El formato de firma de Adobe (derivado de PKCS#7) queda embebido dentro del formato PDF y permite asociar una imagen, por lo que es uno de los más adecuados para su visualización. La apariencia de la firma es muy visual, ya que es posible asociar a la misma un gráfico como una firma digitalizada o un sello de empresa.


CONCLUSIÓN
Es muy interesante conocer todo este tipo de mecanismos puesto que con el avance de la tecnología y la modernización que vivimos hoy en día en nuestra humanidad, debemos estar muy al tanto de todo lo que esta pasando a nuestro al rededor, puesto que nada mas nos enfocamos a una sola área y no es correcto, debemos saber sobre todo tipo de dispositivos, implementaciones, desarrollos en todo tipo de áreas de estudio.

En este caso es muy interesante ver como la seguridad va creciendo en muchos aspectos ahora con las famosas firmas digitales, esto de las firmas digitales es muy interesante puesto que es un archivo de certificación que nos permite identificar a la persona y que también no deja que el mensaje sea modificado, esto lo hace este archivo que uno puede llevar en su memoria usb o un cd ya portatil para poder enviar su información por medios que le ahorran tiempo, trabajo, esfuerzo, y ya no tiene q estar esperando demasiado tiempo en largas filas.

REFERENCIAS
http://portal.funcionpublica.gob.mx:8080/wb3/wb/SFP/fiel
Portal Oficial de Factura Electrónica (República Dominicana)
Portal de los Ministerios de Economía y Hacienda y de Industria, Turismo y Comercio sobre la Factura Electrónica (España)
Portal Oficial de Factura Electrónica (Argentina)
Información sobre comprobantes fiscales. Servicio de Administración Tributaria. Secretaría de Hacienda y Crédito Público (México).


miércoles, 20 de febrero de 2013

OPERACION AURORA


OPERACIÓN AURORA
Se ha estado hablando a nivel global sobre la llamada “Operación Aurora” (también conocida como Comele o Hydraq). Este es el nombre de combate que recibió un ataque masivo contra varias corporaciones entre las que se encuentran Google, Adobe, Juniper, RackSpace y otras 30 que aún no se dieron a conocer.

El nombre Operación Aurora fue dado por los investigadores luego de detectar en el código fuente de uno de los malware involucrados en el ataque, cadenas de caracteres que se refieren al proyecto como “aurora”. El ataque fue hecho público por Google durante la segunda semana de enero del año 2010.

Objetivo
son distintos tipos de objetivos segun la informacion encontrada pero hay dos que son las mas cercanas:
El ataque fue motivado con el ánimo de robar información de propiedad intelectual a grandes compañías.
Que su objetivo principal fue la intención de robar cuentas de Gmail de activista de derechos humanos en China.

El autor de esta operación
En función de una serie de análisis realizados sobre el código fuente del malware involucrado en la operación, se llega a la conclusión que el autor posiblemente es de origen chino, ya que en el código fuente de algunos de los componentes, se encuentran referencias del idioma chino simplificado.

Como se difunde el ataque
Los investigadores llegaron a la conclusión de que el ataque tiene como objeto una vulnerabilidad 0-Day de Internet Explorer identificado como CVE-2010-0249 y KB979352. Originalmente el ataque utilizó un exploit diseñado para la versión 6.0 de Internet Explorer, sin embargo, las versiones 7 y 8 también son vulnerables y actualmente están siendo aprovechadas por delincuentes informáticos para propagar gran cantidad de malware y reclutar zombis para botnets.
Los sistemas operativos que se ven afectados son: Windows 2000 SP4, XP, 2003, Windows Vista y Windows 2008. En el siguiente enlace de Microsoft se encuentran detalles al respecto.
Si bien las empresas afectadas lo están investigando, se presume que el ataque tuvo como principal blanco de acceso, la propagación del exploit a través de correos electrónicos, supuestamente emitidos por entidades de confianza, cuyos destinatarios eran personas con altos cargos dentro de las compañías (ataque dirigido).

Contramedidas
Aunque la vulnerabilidad afecta a Internet Explorer 6, 7 y 8, es recomendable actualizar el navegador a esta última versión, ya que por defecto, Internet Explorer 8 tiene activada la funcionalidad DEP, que previene la ejecución de datos, necesaria para la infección del sistema.
En el día de la fecha Microsoft ha lanzado un parche oficial MS10-002 para esta vulnerabilidad que reviste el carácter de crítico. Se debe actualizar con el mismo todas las versiones de Internet Explorer y los sistemas operativos desde Windows 2000 hasta el reciente Windows 7.

Conclusión
Por lo general lo más grave es que este tipo de ataques son muy fáciles de explotar cuando no tenemos todas las medidas de seguridad adecuadas, ya que con el solo hecho de acceder a Internet a través de un navegador o abrir un correo electrónico y si encuentra alguna vulnerabilidad, el atacante podrá acceder a información confidencial de la organización o del medio donde este entrando.
Para asegurar los activos de cualquier tipo de organización, se debe tener en cuenta todos los mecanismos de seguridad existentes y que los mismos deben ser considerados en una política global de seguridad.
Pero aun así la seguridad es muy primordial aunque no estén actualizados, si hay mayor seguridad pero también se van atrasando en la tecnología entonces deben de estar al día para poder ser un mecanismo de competencia, por lo cual solamente queda buscar las mejores medidas de seguridad necesarias para poder prevenir o protegerse en caso de que tengan un tipo de ataque de estos.
Este tipo de ataques lo vivimos a día con día  tales como son los spam, mensajería  y todos los anuncios que salen en las paginas web cuyo no lo tenemos muy bien controlado en nuestros equipos o cualquiera que estemos utilizando ahí es donde se propaga todo el virus para la obtención de la información.

REFERENCIAS
blog eset