viernes, 24 de agosto de 2012

No repudio "Firma Digital"


Firma Digital
FACTURA ELECTRÓNICA



INTRODUCCIÓN

Todos sabemos que para avalar alguna información que hemos proporcionado y para evitar el plagio o incluso comprobar la veracidad de nuestros documentos utilizamos identificadores que precisamente sirven para autentificar que algo es nuestro o que algo autorizamos como lo es la firma en documentos, la huella digital, entre otros.

La firma autógrafa ha servido para identificarnos y comprobar oficialmente si un documento ha sido autentificado por nosotros, ahora en la era digital existen firmas digitales que nos ayudan a la seguridad de nuestras transacciones por el mundo virtual de tal manera que podemos asegurar con estas firmas que un documento es nuestro y no podemos negarlo así mismo comprueba que se ha enviado, a estos servicios de seguridad se les conoce como NO REPUDIO.

El servicio de no repudio evita que las entidades que se conectan entre si nieguen haber participado en la comunicación y el intercambio de información; existen dos tipos de este servicio: No-repudio prueba de origen que asegura que el mensaje fue enviado y No-repudio con prueba de entrega que asegura que el mensaje fue recibido por la otra persona.

Un ejemplo de estos servicios es la Firma Digital y La facturación digital, esta última en términos fiscales que permite a las empresas y organizaciones hacer declaraciones que tienen que ver con la contribución a continuación en esta investigación los presento.


FACTURA ELECTRÓNICA


A partir del año 2010 la Secretaria de hacienda y crédito público (SHCP) definió que todas las empresas facturarían digitalmente, a partir de 2011 se ha hecho obligatorio aunque hasta la fecha aun no se avanza completamente, muchas veces por la falta de capacitación y por la falta de información de las empresas y organizaciones que realizan estos trámites fiscales. En primer lugar veamos que es una factura.

FACTURA


Documento que comprueba la realización de una transacción comercial entre un comprador y un vendedor, este comprobante obliga al vendedor entregar el producto en tiempo y forma y al comprador a pagar por el servicio o producto como se estipule en dicho documento y finalmente para comprobar ante la SHCP lo que vendes y que estas pagando el impuesto de eso mismo.



La factura digital en México es la representación digital de un tipo de Comprobante Fiscal Digital (CFD), qué esta apegada por los estándares definidos por el SAT, la cual puede ser generada, trasmitida y resguardada utilizando medios electrónicos. Cada FACTURA ELECTRÓNICA emitida cuenta con un sello digital (FIRMA ELECTRÓNICA AVANZADA) que corrobora su origen y le da validez ante el SAT, una cadena original que funciona como un resumen del contenido de la factura y un folio que indica el numero de la transacción.






CARACTERÍSTICAS

Integra: Garantiza que la información contenida queda protegida y no puede ser manipulada o modificada.

Auténtica: Permite verificar la identidad del emisor y el receptor de la Factura Electrónica. 

Verificable: La persona que emita una Factura Electrónica, no podrá negar haberlo generado. 

Única: Garantiza no ser violada, falsificada o repetida al validar el folio, número de aprobación y vigencia del certificado de sello digital con el que fue sellada, puede validarse contra el informe mensual.


    VENTAJAS

        - Agiliza la conciliación de la información contable 
        - Simplifica el proceso de generación de comprobantes para efectos fiscales. 
        - A mayor proporción de Facturas emitidas electrónicamente, mayor ahorro. 
        - La Factura Electrónica puede ser vista rápidamente desde cualquier navegador para Internet. 
        - El almacenamiento de los comprobantes para el emisor es de manera electrónica. 
        - El almacenamiento de las Facturas Electrónicas para el receptor es de manera electrónica o en papel según lo solicite. 
        - Integración automática y segura a su contabilidad. 


    BENEFICIOS 



    - Mejora el servicio al cliente. 

    - Reduce costos y errores en el proceso de generación, captura, entrega y almacenamiento.  


    - Mayor control documental. 





    A partir del 1 de enero de 2011 los contribuyentes deben de expedir documentos digitales como comprobantes por las actividades que realicen. En 2011 ingresa un nuevo formato de facturación digital. Los contribuyentes que inicien operaciones con la facturación electrónica a partir de 2011 deberán hacerlo a través de un proveedor autorizado de certificación, quien se encargará de validarlas y asignar el folio y sello electrónico del SAT.


    Algunos de los datos que la factura debe contener se encuentran los siguientes (solo mencionaré los mas importantes para efectos de la clase de Seguridad en redes; para mayor información consulta la pagina del SAT mencionada en las referencias de esta investigación)


    I. Clave del Registro Federal de Contribuyentes del emisor.

    II. Régimen Fiscal en que tributen conforme a la Ley del ISR.


    III. Sí se tiene más de un local o establecimiento, se deberá señalar el domicilio del 

    local o establecimiento en el que se expidan las Facturas Electrónicas.

    IV. Contener el número de folio asignado por el SAT y el sello digital del SAT.


    V. Sello digital del contribuyente que lo expide.


    VI. Lugar y fecha de expedición. 


    VII. Clave del Registro Federal de Contribuyente de la persona a favor de quien se 

    expida.

    VIII. Cantidad, unidad de medida y clase de los bienes, mercancías o descripción del 

    servicio o del uso y goce que amparen.

    IX. Valor unitario consignado en número.




    Ejemplo de Factura digital:



    FIEL (FIRMA ELECTRÓNICA AVANZADA)

    Precisamente para emitir facturas electrónicas hace falta una firma digital que el mismo SAT te proporciona.

    Es un conjunto de datos que se adjuntan a un mensaje electrónico, cuyo propósito es identificar al emisor del mensaje como autor legítimo de este tal y como si se tratara de una firma autógrafa, brinda seguridad en las transacciones electrónicas en este caso de los contribuyentes, con su uso se puede identificar al autor del mensaje y verificar que no haya sido modificado 

    GENERACIÓN Y DISEÑO

    Su diseño se basa en estándares internacionales de de infraestructura y claves públicas en donde se utilizan dos claves o llaves para el envío de mensajes. 

        - La llave o clave privada que únicamente es conocida por el titular de la FIEL que 
    sirve para cifrar datos.

        - La llave o clave pública disponible en Internet para consulta de todos los usuarios de servicios electrónicos, con la que se descifran datos, es imposible descifrar algo con una llave que no corresponda. 

    ALGORITMO

    Los algoritmos utilizados en la generación de un sello digital son los siguientes:

    SHA-1 ó SHA-2, que es una función hash (digestión, picadillo o resumen) de un sólo sentido tal que para cualquier entrada produce una salida compleja denominada "digestión".

    RSAPrivateEncrypt, que utiliza la clave  privada del emisor para encriptar la digestión del mensaje.

    RSAPublicDecrypt, que utiliza la clave  pública del emisor para desencriptar la digestión del mensaje.

    A manera de referencia y para obtener información adicional, se recomienda consultar el sitio de Firma Electrónica Avanzada que se encuentra dentro del portal del SAT: www.sat.gob.mx

    FIEL video demostrativo



    CONCLUSIONES



    La seguridad en los medios electrónicos en nuestros  días se ha convertido se suma importancia ya que las amenazas son inevitables y las intrusiones están a la orden del día. En la era digital no podemos quedarnos solo viendo pensando que estamos seguros.

    Hemos visto como muchas de las cosas que solíamos hacer ahora son automáticas y digitales o electrónicas en términos fiscales tenemos un ejemplo con la factura digital las empresas deben buscar optimizar recursos como el tiempo, así también buscar seguridad en todas sus transacciones, la factura electrónica ofrece esto y mas ventajas como hemos visto, resientes encuestas afirman que solo el 38 por ciento de las empresas han implementado este método, claro ejemplo de como aveces la información no nos llega o no nos preocupa o quizá no se capacita correctamente. 



    REFERENCIAS ELECTRÓNICAS

    http://www.sat.gob.mx/sitio_internet/e_sat/tu_firma/60_11498.html
    ftp://ftp2.sat.gob.mx/asistencia_servicio_ftp/publicaciones/comprobantesfiscales/Comprobantes_2011_2012.pdf
    http://www.sat.gob.mx/sitio_internet/asistencia_contribuyente/principiantes/comprobantes_fiscales/66_20014.html
    http://www.enlacefiscal.com/factura-electronica/
    http://www.excelsior.com.mx/index.php?m=nota&id_nota=718373
    http://www.youtube.com/watch?v=TE-mAMeDPcg&feature=player_embedded#!
    http://www.personal.fi.upm.es/~lmengual/ARQ_REDES/Arquitecturas_Seguridad.pdf
    http://www.youtube.com/watch?v=pwdeh6lYErw&feature=plcp

    Referencias consultadas el día 24 de Agosto de 2012




    viernes, 17 de agosto de 2012

    Virus Bélicos


    INTRODUCCIÓN


    Casi todos conocemos sobre los virus informáticos, poco sabemos de su alcance, tal vez en la escuela en la clase de informática solo nos mencionaron algunos de ellos que si somos estrictos no tienen una implicación grave en nuestra vida; quizá nuestra máquina se volvió lenta, quizá se borraron algunos archivos pero nada que alterara o no afectara en gran medida, eso era al principio. En la actualidad los virus se han profesionalizado e introducido a una cadena laboral en que los mismos hackers son contratados para desarrollarlos con fines lucrativos y hasta criminales afectando miles de empresas principalmente las financieras que son las mas vulnerables, las mas atacadas, las mas codiciadas.

    Poco se sabe del alcance de los virus informáticos y en general el malware en el presente trabajo lograremos descubrir este alcance, que es tal que se involucra a naciones del planeta, gobiernos, diplomacia ... guerra!!; malware que es capaz de romper con los escudos de un país que es capaz de espiar y que son desarrollados bajo grandes presupuestos inimaginables que porsupuesto vienen del gobierno.

    Todos sabemos de las problemáticas entre naciones y tensiones del mundo actual y que han llegado a tal grado que usan la mayor tecnología para protegerse, los malware no podían ser la excepción, los gobiernos liberan presupuesto para desarrollar virus que puedan poner en desventaja a sus enemigos, hasta donde hemos llegado, a continuación describiré dos virus que fueron y son utilizados con este fin.


    STUXNET

    Todos hablaron de este virus que en su tipo era inimaginable, en la pagina web del periódico El Economista comenta sobre este virus que tiene repercusiones mas allá de una frontera.


    STUNET es principalmente un virus informático que ha sido utilizado con fines pacíficos o bélicos según el angulo desde donde lo veamos, desarrollado por estadounidenses con supervisión del pentágono y la presidencia, y que ha sido destinado a impedir a Irán el desarrollo de armas nucleares y prevenir un ataque de Israel a este país. Este virus informático fue dirigido a la ciudad de Teherán en la planta nuclear iraní de Natánz según se reporto en el New York Times creando confusión entre los trabajadores de la planta, este virus desarrollado en Israel escapó infectando varios países sin embargo los ataques continuaron con versiones nuevas de dicho malware. Hasta ahora veíamos que el malware afectaba equipos de computo sin embargo estos nuevos virus desarrollados van mas allá afectando maquinarias industriales de gran importancia.



    ¿COMO FUNCIONA STUXNET?

    Stuxnet es un gusano que es dirigido a los sistemas industriales de control de grandes instalaciones y que es capaz de controlarlos (plantas eléctricas, represas, plantas nucleares, etc)

    Su funcionamiento se basa principalmente en la búsqueda de objetivos descritos en el párrafo anterior y que modifican el código de los programas y toman el control de los sistemas sin que los operadores se den cuenta, en resumen este virus es capaz de controlar cosas físicas, este es el alcance de los virus ya no solo se limitan a lo virtual sino ahora a lo físico controlando sistemas de control de gran relevancia.

    Es uno de los primeros virus que es capaz de dañar el mundo físico desarrollado con grandes fondos económicos y que en general pocos grupo se dedican a su desarrollo como lo he mencionado principalmente a nivel de gobiernos, hasta ahora habíamos escuchado de virus que atacan paginas o bases de datos de algún banco pero nunca uno que atacara una hidroeléctrica o hasta una planta nuclear.

    El código de este malware se compone de varios y que necesita de grandes habilidades para unirlos ademas de un gran equipo especializado con conocimiento de controles industriales para poder probarlos con esto se llega a la conclusión de que se necesitan grandes fondos para lograrlo.





    DUQU


    Duqu es una variante stuxnet cuyo objetivo es recolectar información clave para realizar un ataque futuro similar a Stuxnet, Duqu hace uso por ejemplo de word como instalador y que permite la ejecución del código. Naturalmente los creadores de Duqu han tenido a su alcance el código de stuxnet de manera que pueden realizar varias funciones similares y con objetivos parecidos.

    Al principio se consideraba de código desconocido sin embargo de descubrió que había sido desarrollado en lenguaje c y compilado en visual studio 2008. Este virus también fue realizado por encargo con equipos distintos para su creación e infección; se desconoce su país de origen y el objetivo contreto.

    Aunque se tiene la idea de que esta destinado a robar información de infraestructura crítica tales como centrales eléctricas, refinerías, oleoductos etc. utilizando una red de miles de cumputadoras infectadas que aprovechan la vulnerabilidad de estos.


    CONCLUSIÓN

    Es claro que los virus informáticos en nuestros días tienen propósitos inimaginables y con repercusiones hasta diplomáticas cuando creíamos que un malware estaba destinado solo a dañar un sistema virtual nos encontramos que ahora son capaces de dañar físicamente los sistemas, esto desconcierta y al mismo tiempo preocupa. Debemos ser conscientes del alcance de estos programas maliciosos precisamente para poder desarrollar seguridad y tener conocimiento de cada uno de los ataques de tal manera que proporcionemos la mayor protección a nuestros equipos y sus sistemas.




    REFERENCIAS



    Consultadas el día 17 de Agosto de 2012