{"id":77,"date":"2011-08-29T00:34:11","date_gmt":"2011-08-29T00:34:11","guid":{"rendered":"http:\/\/contpaqionline.com\/blog\/?p=77"},"modified":"2015-10-04T02:06:04","modified_gmt":"2015-10-04T02:06:04","slug":"mejores-practicas-de-seguridad-informatica-al-adoptar-factura-electronica","status":"publish","type":"post","link":"https:\/\/urshop.mx\/blog\/mejores-practicas-de-seguridad-informatica-al-adoptar-factura-electronica\/","title":{"rendered":"Mejores Pr\u00e1cticas de Seguridad Inform\u00e1tica al adoptar Factura Electr\u00f3nica"},"content":{"rendered":"<p><a href=\"http:\/\/contpaqionline.com\/blog\/wp-content\/uploads\/2011\/08\/seguridad-informatica4-np.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-78\" title=\"seguridad-informatica4-np\" src=\"http:\/\/contpaqionline.com\/blog\/wp-content\/uploads\/2011\/08\/seguridad-informatica4-np.jpg\" alt=\"\" width=\"320\" height=\"309\" srcset=\"https:\/\/urshop.mx\/blog\/wp-content\/uploads\/2011\/08\/seguridad-informatica4-np.jpg 320w, https:\/\/urshop.mx\/blog\/wp-content\/uploads\/2011\/08\/seguridad-informatica4-np-300x289.jpg 300w, https:\/\/urshop.mx\/blog\/wp-content\/uploads\/2011\/08\/seguridad-informatica4-np-310x300.jpg 310w\" sizes=\"auto, (max-width: 320px) 100vw, 320px\" \/><\/a><\/p>\n<div>La Factura Electr\u00f3nica como un nuevo esquema de comprobaci\u00f3n fiscal digital entr\u00f3 en vigor de manera obligatoria este a\u00f1o para miles de contribuyentes, y no est\u00e1 ajena a las inquietudes de los\u00a0 empresarios y contadores que la han adoptado o est\u00e1n en proceso de hacerlo; sobre todo en el tema de seguridad.<\/div>\n<div>Hay muchos contribuyentes que a\u00fan consideran que la Factura Electr\u00f3nica no es del todo segura. Aqui te damos la respuesta y aclaramos tus dudas.<\/div>\n<div><strong>\u00bfPor qu\u00e9 es segura?<\/strong><br \/>\nEl Servicio de Administraci\u00f3n Tributaria (SAT) estableci\u00f3 medidas para asegurar la integridad de la informaci\u00f3n de una Factura Electr\u00f3nica. En ese sentido, el primer elemento de seguridad a considerar es la estructura de una Factura Electr\u00f3nica, ya sea CFD o CFDI;la cual cumple con las espec\u00edficaciones t\u00e9cnicas establecidas en la Resoluci\u00f3n Miscel\u00e1nea Fiscal y su Anexo 20 donde se anota:<\/div>\n<div><strong>1.<\/strong> Utilizar el est\u00e1ndar del comprobante fiscal digital: el XML<br \/>\n<strong>2.<\/strong> Contemplar las reglas para la generaci\u00f3n del sello digital de las Facturas Electr\u00f3nicas 2011<\/div>\n<div>El est\u00e1ndar XML dota a la Factura Electr\u00f3nica de elementos de seguridad porque cuenta con las siguientes ventajas:<\/p>\n<p><strong>1.<\/strong> No es posible modificarlo<br \/>\n<strong>2.<\/strong> Puede validarse<\/p>\n<p>El segundo elemento que dotan de seguridad a la Factura Electr\u00f3nica, justamente tiene que ver con los elementos que se requieren para iniciar su emisi\u00f3n: la Firma Electr\u00f3nica Avanzada (FIEL) y Certificado de Sello Digital (CSD).<\/p>\n<p>Recordemos que la FIEL es el primer paso para adoptar la Factura Electr\u00f3nica y, se trata de un conjunto de datos que se adjuntan a un mensaje electr\u00f3nico, cuyo prop\u00f3sito es identificar al emisor del mensaje como autor leg\u00edtimo de \u00e9ste, tal y como si se tratara de una firma aut\u00f3grafa.<\/p>\n<p>Por sus caracter\u00edsticas,\u00a0la FIEL\u00a0brinda seguridad a las transacciones electr\u00f3nicas de los contribuyentes, con su uso\u00a0se puede\u00a0identificar al autor del mensaje y\u00a0verificar\u00a0que no haya sido modificado. Por su parte, el\u00a0CSD es un documento\u00a0electr\u00f3nico mediante el cual una autoridad de certificaci\u00f3n (SAT)\u00a0garantiza la vinculaci\u00f3n entre la identidad de un sujeto o entidad y su clave p\u00fablica. El CSD permite:<\/p><\/div>\n<div>\n<strong>a)<\/strong> Firmar digitalmente las Facturas Electr\u00f3nicas<br \/>\n<strong>b)<\/strong> Sellar electr\u00f3nicamente la cadena original al momento de emitir<br \/>\n<strong>c)<\/strong> Garantizar el origen y unicidad (integridad, no repudio y autenticidad)<\/div>\n<div>\nEl CSD permitir\u00e1 acreditar la autor\u00eda de los comprobantes fiscales digitales emitidos, y de esta manera sus<\/div>\n<div>clientes saben que nosotros, como contribuyente, somos el autor (o autores) de dicho comprobante fiscal digital. En tanto la Llave Privada es un archivo .cer que forma parte del CSD y cuya funci\u00f3n es garantizar que el timbrado de facturas electr\u00f3nicas se logre sin mayores problemas.<\/p>\n<p>Tanto el CSD y la Llave Privada contienen datos espec\u00edficos que nos identifican como contribuyentes ante el SAT. De ah\u00ed, el temor sobre el por qu\u00e9 los proveedores de Factura Electr\u00f3nica (enti\u00e9ndase, proveedores de software empresarial) o los PACs se quedan con la contrase\u00f1a del CSD y la Llave Privada.<\/p>\n<p>La intervenci\u00f3n del PAC en el timbrado de los CFDI es obligatoria, y para hacer esta acci\u00f3n necesita del CSD y Llave Privada (para saber m\u00e1s de este tema, consultar el blog:<\/p><\/div>\n<div><a href=\"http:\/\/contpaqisoftwarefacilycompleto.blogspot.com\/2011\/06\/cuidado-con-lo-que-te-dicen-el-csd-y.html\">http:\/\/contpaqisoftwarefacilycompleto.blogspot.com\/2011\/06\/cuidado-con-lo-que-te-dicen-el-csd-y.html<\/a>.<\/div>\n<div>El PAC utiliza la informaci\u00f3n del CSD y Llave Privada pero no hace mal uso de esta, ya que el SAT obliga a cada PAC a firmar un convenio de confidencialidad y pide resguardar esta informaci\u00f3n en medios de alta seguridad. Adicionalmente, si se hace mal uso de la informaci\u00f3n, el PAC pierde la certificaci\u00f3n y da lugar a demandas penales, incluso por da\u00f1os y perjuicios.<\/p>\n<p><strong>\u00bfCu\u00e1les son los aspectos clave del proceso de Factura Electr\u00f3nica para tomar medidas de seguridad?<\/strong><\/div>\n<div>Para reforzar la seguridad en la emisi\u00f3n y recepci\u00f3n de la Factura Electr\u00f3nica, considera lo siguiente:<\/p>\n<p><strong>1.<\/strong> Almacenamiento por parte del emisor y del receptor<br \/>\n<strong>2.<\/strong> La verificaci\u00f3n de su autenticidad<br \/>\n<strong>3.<\/strong> El timbrado por parte del PAC<br \/>\n<strong>4.<\/strong> El env\u00edo a clientes y la recepci\u00f3n de las mismas<\/p>\n<p>Estas acciones adicionales reforzar\u00e1n la seguridad, adem\u00e1s de brindar mayor tranquilidad en los procesos de<\/p><\/div>\n<div>emisi\u00f3n y recepci\u00f3n de Facturas Electr\u00f3nicas. Saber si mi factura electr\u00f3nica llegar\u00e1 a su destino y no ser\u00e1 compartida ni explotada de ninguna forma, o saber que la informaci\u00f3n que recibo NO contiene virus inform\u00e1ticos que da\u00f1en mi computadora o roben mi informaci\u00f3n son prioridades de gran importancia en toda empresa o negocio.<\/p>\n<p>Es necesaria\u00a0 una Cultura de Seguridad de la Informaci\u00f3n para implementar acciones como:<\/p>\n<p><strong>1.<\/strong> Proteger los sistemas inform\u00e1ticos con soluciones antimalware proactivas<br \/>\n<strong>2.<\/strong> Establecer un plan de respaldo de informaci\u00f3n<br \/>\n<strong>3.<\/strong> Implementar una arquitectura de soluciones de seguridad por capas: desde el acceso a Internet hasta los<\/div>\n<div>dispositivos m\u00f3viles cada vez m\u00e1s usados.<\/p>\n<p>En el siguiente blog, con ayuda de expertos en seguridad inform\u00e1tica, como lo es la empresa HD M\u00e9xico, especializada en la distribuci\u00f3n de soluciones y consultora en la implementaci\u00f3n de mejores pr\u00e1cticas de seguridad inform\u00e1tica, daremos respuesta las preguntas de:<\/p><\/div>\n<div>\n<strong>\u00bfC\u00f3mo protejo mis facturas electr\u00f3nicas de los ataques de\u00a0 cibercriminales?<br \/>\n\u00bfCu\u00e1l es el lugar m\u00e1s seguro para guardar los archivos digitales?<br \/>\n\u00bfDebo guardar el PDF o el XML de una factura electr\u00f3nica?<br \/>\n\u00bfQu\u00e9 es un almac\u00e9n digital?<br \/>\n\u00bfSe puede alterar una factura electr\u00f3nica?<\/strong><\/div>\n<p>No dejes de consultar la segunda parte del blog Mejores Pr\u00e1cticas de Seguridad Inform\u00e1tica al adoptar Factura Electr\u00f3nica.<\/p>\n<div>En el primer blog de Mejores Pr\u00e1cticas de Seguridad Inform\u00e1tica al adoptar Factura Electr\u00f3nica, mencionamos que el Servicio de Administraci\u00f3n Tributaria (SAT) estableci\u00f3 medidas para asegurar la integridad de la informaci\u00f3n de una Factura Electr\u00f3nica.<\/p>\n<p>Para refrozar estas propiedades de seguridad, que por naturaleza fueron atribu\u00eddas a la Factura Electr\u00f3nica, es necesario considerar las siguientes recomendaciones:<\/p>\n<p><strong>Recomendaci\u00f3n 1: Seguridad al emitirlas, enviarlas y recibirlas.<\/strong><\/div>\n<div>Recordemos que \u201cLos contribuyentes que emitan y reciban CFDI, deber\u00e1n almacenarlos durante 5 a\u00f1os en medios magn\u00e9ticos, \u00f3pticos o de cualquier otra tecnolog\u00eda, en su formato electr\u00f3nico XML\u201d, de acuerdo con la Regla\u00a0 I.2.23.3.2, de la Primera Resoluci\u00f3n Miscel\u00e1nea Fiscal, publicada el 14 de septiembre de 2010.<\/p>\n<p>No s\u00f3lo el receptor debe guardar las Facturas Electr\u00f3nicas que recibe de su proveedor, tambi\u00e9n el emisor debe guardar las facturas electr\u00f3nicas que emite y env\u00eda a sus clientes; y es importante no guardarlas en el correo electr\u00f3nico o en carpetas sueltas.<\/p>\n<p>El primer paso es almacenar, ordenar y clasificar las Facturas Electr\u00f3nicas en un solo lugar; y un almac\u00e9n digital es el sitio m\u00e1s seguro para guardarlas, adem\u00e1s de que ayuda a ahorrar espacio y papel.<\/p>\n<p>No obstante, contar con un almac\u00e9n digital no es todo. Es fundamental que en las empresas exista una pol\u00edtica formal para crear respaldos en medios externos y definir qui\u00e9nes tienen acceso a la informaci\u00f3n almacenada.<\/p><\/div>\n<div>En el tema de almacenamiento empresas especializadas en la distribuci\u00f3n de soluciones de seguridad inform\u00e1tica, como HD M\u00e9xico, tambi\u00e9n recomienda utilizar soluciones de software de respaldo para Windows en caso de desastre. Este tipo de soluciones ayuda a proteger los sistemas y bases de datos de posibles p\u00e9rdidas de informaci\u00f3n, ocasionados por ataques de virus inform\u00e1ticos, ca\u00eddas de sistema, desastres naturales, errores de usuarios o hackers, entre otras amenazas.<\/p>\n<p>Incluso, hay proveedores de software empresarial, como CONTPAQi\u00ae, que sus aplicaciones incluyen la caracter\u00edstica de Almac\u00e9n Digital a fin de facilitar el respaldo de los archivos XML y agilizar la b\u00fasqueda de los documentos.<\/p>\n<p><strong>Recomendaci\u00f3n 2: Verificar la autenticidad de las Facturas Electr\u00f3nicas.<\/strong><br \/>\nEste es un aspecto de suma importancia, ya que si las Facturas Electr\u00f3nicas no son v\u00e1lidas no pueden ser deducibles. \u00bfC\u00f3mo las validamos? \u00bfQu\u00e9 herramienta necesitamos?<\/p>\n<p>La verificaci\u00f3n la debes realizar con una herramienta llamada \u201cValidador\u201d. Por ejemplo, el software de CONTPAQi\u00ae cuentan con un Validador que verifica la autenticidad de su estructura, el sello y cadena original, as\u00ed como el folio, serie y n\u00famero de aprobaci\u00f3n por parte del SAT.<\/p>\n<p>El SAT, tambi\u00e9n cuenta con un validador. Para usarlo, s\u00f3lo debes ingresar a:<\/p><\/div>\n<div><a href=\"http:\/\/www.sat.gob.mx\/sitio_internet\/asistencia_contribuyente\/principiantes\/comprobantes_fiscales\/66_16599.html\">http:\/\/www.sat.gob.mx\/sitio_internet\/asistencia_contribuyente\/principiantes\/comprobantes_fiscales\/66_16599.html<\/a><\/div>\n<div>\nLa diferencia entre el validador del SAT y el de CONTPAQ i\u00ae, es que este \u00faltimo valida las facturas electr\u00f3nica de manera masiva y en el del SAT debes hacerlo una por una.<\/p>\n<p><strong>Recomendaci\u00f3n 3: Timbrado de la Factura Electr\u00f3nica. <\/strong><\/div>\n<div>Un tercer paso es la funci\u00f3n del Proveedor Autorizado de Certificaci\u00f3n (PAC), conocida como \u201cTimbrado de CFDI\u201d; \u00e9sta incrementa el control de seguridad para la Factura Electr\u00f3nica. Elegirlo bien es fundamental para garantizar la continuidad de la operaci\u00f3n y ahorrar tiempo.<\/p>\n<p><strong>Recomendaci\u00f3n 4: Proteger el env\u00edo y recepci\u00f3n de las Facturas Electr\u00f3nicas.<\/strong><\/div>\n<div>Esta acci\u00f3n es elemental para evitar principalmente 3 cat\u00e1strofes:<\/div>\n<div><strong>1. <\/strong>Extracci\u00f3n de datos al momento de enviarlas<br \/>\n<strong>2. <\/strong>Contaminaci\u00f3n por virus que pueden da\u00f1ar el equipo y por lo tanto toda tu informaci\u00f3n<\/div>\n<div><strong>3. <\/strong>P\u00e9rdida de documentos<\/div>\n<div>Pero con un antivirus basta para evitarlas y estar protegidos. \u00bfQu\u00e9 otras herramientas necesitamos? HD M\u00e9xico se\u00f1ala contar con herramientas de protecci\u00f3n y an\u00e1lisis de los archivos recibidos a trav\u00e9s del correo electr\u00f3nico o descargados desde alg\u00fan sitio es lo m\u00ednimo requerido.<\/p>\n<p>Adicionalmete, HD M\u00e9xico recomienda:<\/p><\/div>\n<div>\n<strong>1. <\/strong>Usar antivirus para tener protecci\u00f3n contra todo tipo de amenazas de Internet, como troyanos, gusanos, spyware, rootkits y cualquier otro tipo de c\u00f3digo malicioso<br \/>\n<strong>2. <\/strong>Usar soluciones para proteger los servidores internos de cualquier empresa, ya que son puntos clave en cualquier estrategia de protecci\u00f3n dada la importancia de la informaci\u00f3n y servicios que contienen<br \/>\n<strong>3. <\/strong>Soluciones antivirus y antispam para correo electr\u00f3nico<br \/>\n<strong>4. <\/strong>Protecci\u00f3n para los protocolos HTTP y FTP de una organizaci\u00f3n contra virus, gusanos, troyanos, phishing y las m\u00e1s variadas amenazas inform\u00e1ticas tanto conocidas como desconocidas.<br \/>\n<strong>5. <\/strong>Protecci\u00f3n para dispositivos m\u00f3viles como Smartphones y PocketPCs, pues cada d\u00eda son m\u00e1s utilizados, y el malware que los tiene como objetivo tambi\u00e9n crece. Detectar y deshabilitar estas amenazas emergentes tambi\u00e9n requiere de tecnolog\u00eda.<\/p>\n<p>Por su parte, firmas como CONTPAQ i\u00ae, contar\u00e1n con la entrega de CFDI v\u00eda AS2 para grandes cadenas comerciales. AS2 es una soluci\u00f3n para el encriptamiento de informaci\u00f3n que evita la extracci\u00f3n de datos al momento de enviarla.<\/p>\n<p>En resumen, podemos decir que<strong> la Factura Electr\u00f3nica tiene por s\u00ed misma propiedades de seguridad:<\/strong><\/div>\n<div>&#8211; Brinda autenticidad: la firma electr\u00f3nica trabaja igual que la firma aut\u00f3grafa.<br \/>\n&#8211; El sello digital es \u00fanico para cada transacci\u00f3n<br \/>\n&#8211; Es \u00edntegra ya que puedes conocer si existe alguna alteraci\u00f3n de la informaci\u00f3n de origen<br \/>\n&#8211; Con la firma electr\u00f3nica se evita que se rechace el documento por el emisor (no repudio)<br \/>\n&#8211; Firmas digitales finitas: tanto la FIEL como el CSD se pueden cambiar o revocar<br \/>\n&#8211; En el caso de los CFDI el Proveedor Autorizado de Certificaci\u00f3n es un agente neutral al emisor y al receptor que valida los est\u00e1ndares y agrega un sello digital adicional<\/div>\n<div>\n<strong>Considerar las acciones de seguridad inform\u00e1tica para la Factura Electr\u00f3nica:<\/strong><\/div>\n<div>&#8211; Contar con soluciones de seguridad inform\u00e1tica<br \/>\n&#8211; Cuidar la llave privada y contrase\u00f1a del certificado de sello digital<br \/>\n&#8211; No tener informaci\u00f3n dispersa en el correo electr\u00f3nico o carpetas sueltas<br \/>\n&#8211; Realizar peri\u00f3dicamente respaldos en la computadora y en medios externos<br \/>\n&#8211; Definir pol\u00edticas de administraci\u00f3n y control de acceso<br \/>\n&#8211; Validar la autenticidad de las facturas electr\u00f3nicas<br \/>\n&#8211; Considerar una herramienta para el cifrado de la informaci\u00f3n<br \/>\n&#8211; Elegir con cuidado al proveedor\u00a0 de seguridad inform\u00e1tica.<\/div>\n","protected":false},"excerpt":{"rendered":"<p>La Factura Electr\u00f3nica como un nuevo esquema de comprobaci\u00f3n fiscal digital entr\u00f3 en vigor de manera obligatoria este a\u00f1o para miles de contribuyentes, y no est\u00e1 ajena a las inquietudes de los\u00a0 empresarios y contadores que la han adoptado o est\u00e1n en proceso de hacerlo; sobre todo en el tema de seguridad. Hay muchos contribuyentes [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-77","post","type-post","status-publish","format-standard","hentry","category-general"],"_links":{"self":[{"href":"https:\/\/urshop.mx\/blog\/wp-json\/wp\/v2\/posts\/77","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/urshop.mx\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/urshop.mx\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/urshop.mx\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/urshop.mx\/blog\/wp-json\/wp\/v2\/comments?post=77"}],"version-history":[{"count":6,"href":"https:\/\/urshop.mx\/blog\/wp-json\/wp\/v2\/posts\/77\/revisions"}],"predecessor-version":[{"id":696,"href":"https:\/\/urshop.mx\/blog\/wp-json\/wp\/v2\/posts\/77\/revisions\/696"}],"wp:attachment":[{"href":"https:\/\/urshop.mx\/blog\/wp-json\/wp\/v2\/media?parent=77"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/urshop.mx\/blog\/wp-json\/wp\/v2\/categories?post=77"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/urshop.mx\/blog\/wp-json\/wp\/v2\/tags?post=77"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}