Por qué Chrome consume más memoria RAM y cómo solucionarlo

 

A raíz de la última actualización de Google Chrome, una nueva característica de este navegador hace que consuma aún más memoria RAM de lo habitual por motivos de seguridad. Te explicamos a qué se debe y cómo desactivar esta opción.

Todos los usuarios de Google Chrome saben una cosa: este navegador es una bestia devoradora de recursos, haciendo que incluso las mejores computadoras funcionen lentas a veces. Este problema no sólo se ha solucionado sino que irá a peor con la nueva actualización, la número 67. Pero es por una buena razón.

Aunque estaba planeado ya desde hace tiempo desplegar la característica llamada Site Isolation en Chrome -aislamiento de sitios web, en español- el ataque de Spectre y Meltdown el pasado mes de enero lo ha acelerado todo. Sin previo aviso, Google parece estar activando esta opción de forma automática para muchos usuarios.

¿En qué consiste el aislamiento de sitios web en Chrome y por qué hace que consuma más RAM? Te explicamos para qué sirve esta nueva característica y cómo puedes desactivarla, aunque hacerlo no es recomendable.

Site Isolation: cada pestaña irá por separado

Hasta ahora, al abrir nuevas pestañas en Google Chrome desde una página web, el navegador la asignaba al proceso abierto por la pestaña original. Eso permitía reducir el consumo de recursos, aunque con varios inconvenientes.

El primero es que al dar error una pestaña, todas las que estuvieran relacionadas con ellas también crasheaban. Si alguna vez has tenido problemas con Flash, sabrás que son varias las pestañas que crashean a la vez.

Con Site Isolation, Google Chrome consume más recursos porque cada pestaña tendrá su propio proceso, independientemente de cómo la hayas generado. Eso hace que una de ellas pueda crashear sin poner en riesgo a todas las demás, y añade de paso más seguridad y protección contra algunos tipos de malware.

Lo que hace Google aquí es compartimentar el funcionamiento de sus pestañas y ventanas, haciendo que vayan todas por separado en el procesador. Es decir: se abre un proceso llamado chrome.exe para leer bizkaia.com,mx, otro chrome.ex para leer noticias.com y así sucesivamente.

Aunque puede parecer un atraso no lo es. Ahora, cuando una web intente inyectar código en tu ordenador para robar datos, no podrá hacerlo de proceso a proceso. Aunque utilices datos personales y bancarios en una pestaña y tengas una web maliciosa abierta en Chrome de forma simultánea, tu información no correrá peligro.

Cómo desactivar Site Isolation en Google Chrome

Si pese a estas ventajas no te convence eso de que Chrome consuma más memoria RAM y quieres una solución, la hay. Bajo tu responsabilidad puedes desactivar el aislamiento de sitios web.

Es mejor que pruebes con algún navegador ligero de bajo consumo, si tu problema es que tu PC es lento, aunque si has decidido dar el paso, se hace así.

  • Pega en la barra de direcciones de Chrome la siguiente dirección sin comillas: “chrome://flags/#enable-site-per-process”.
  • En la opción de Strict Site Isolation, marca Disabled
  • Reinicia el navegador

Sonvpay aprovecha canción Despacito para esparcir malware contra Android

Sovpay Aprovecha el exito de la canción Despacito para esparcir malware contra Android.

McAfee Mobile Research ha descubierto 15 aplicaciones en la Play Store relacionadas con una campaña para esparcir un malware llamado Sonvpay.

Después de ser instalado, Sonvpay se encarga de gestionar las notificaciones necesarias para funcionar. Algunas veces, según lo que se esté instalando en el dispositivo Android, aparecen notificaciones emergentes y en otras ninguna, dependiendo de la configuración. Lo que hace el malware es escuchar las entrantes que contienen los datos que necesita para llevar a cabo un fraude en la facturación, añadiendo cargos adicionales al usuario para generar ingresos para los ciberdelincuentes.

Una vez hayan recibido los datos, los hackers llevan a cabo un fraude en la facturación del celular mediante el despliegue de una falsa notificación de actualización al usuario, la cual solo despierta sospechas si se ve la frase “Haga clic en Omitir para aceptar” en uno de los pasos. En caso de cumplimentarlo correctamente, Sonvpay entra en acción, suscribiendo al usuario de forma fraudulenta a un servicio de facturación WAP o SMS.

Las 15 aplicaciones maliciosas utilizadas para la campaña de Sonvpay fueron descargas unas 50.000 veces y ya han sido eliminadas de la Play Store por Google tras ser notificada por McAfee, siendo la lista completa la siguiente:

  • Wifi-Hostpot
  • Cut Ringtones 2018
  • Reccoder-Call
  • Qrcode Scanner
  • QRCodeBar Scanner APK
  • Despacito Ringtone
  • Let me love you ringtone
  • Beauty camera-Photo editor
  • Flashlight-bright
  • Night light
  • Caculator-2018
  • Shape of you ringtone
  • Despacito for Ringtone
  • Iphone Ringtone
  • CaroGame2018

Para evitar este tipo de engaños es muy importante fijarse en los términos de uso y en los permisos que solicitan las aplicaciones. En caso de que los términos de uso contengan partes sospechosas o la aplicación pida un permiso que no tenga sentido para su propósito, lo recomendable es no instalarla.

En caso de tener ya instaladas una o varias de las aplicaciones encargadas de esparcir Sonvpay, lo más recomendable es restaurar los parámetros de fábrica del dispositivo Android para asegurarse de que el malware se elimine totalmente.

 

Leer más

Desbloquear Conteudo: extensión maliciosa que roba datos bancarios

Las tiendas de software (como Google, Apple, Amazon, etc.) tienen que luchar contra el malware tanto como los proveedores de soluciones de seguridad. El proceso no tiene fin: Los ciberdelincuentes escriben malware que se cuela en las tiendas online, luego se identifica, se clasifica, se elimina, la política de seguridad se actualiza para que el incidente no se repita y los ciberdelincuentes idean otra manera para que su creación se cuele pase las nuevas políticas de la tienda.

La culpable una extensión llamada “Desbloquear Conteúdo” (“Desbloquear contenidos” en portugués) que lanzaba un ataque man-in-the-middle. Cuando el usuario visitaba la web de su banco, un script malicioso redireccionaba el tráfico mediante un servidor proxy que pertenecía a los ciberdelincuentes, lo que les permitía analizarla y coger lo que quisieran.

El malware también contenía scripts diseñados para extraer cierta información que los usuarios introducían en la red. Por ejemplo, cuando un usuario visitaba la página de inicio de sesión de un banco, el malware usaba una capa en la pantalla que coincidía a la perfección con la interfaz del banco, pero reemplazaba los campos de usuario, contraseña y código de verificación con los suyos. Cuando el usuario introducía dichos datos, el malware copiaba la información.

El dominio en el que el servidor de mando y control de los delincuentes estaba ubicado empleaba la misma dirección IP que usaban otros dominios ya conocidos como maliciosos, la cual fue una de las razones por las que la trama llamó la atención de nuestros investigadores. Una vez confirmaron sus sospechas, los investigadores contactaron con Google y el malware se eliminó de la Chrome Web Store.

Recuerda que, durante la instalación, las extensiones de Chrome solicitan acceder a permisos que a menudo conceden poderes casi ilimitados sobre tu computadora. Muchos programas maliciosos necesitan tan solo un permiso: “Leer y cambiar toda la información de las páginas web que visitas” (el cual es bastante fuerte).

Ten cuidado con las extensiones, no son necesariamente benignas; aunque sean fáciles de instalar, también lo es dar por hecho que no pueden ser poderosas ni hacer nada malo.

Algunos consejos que te ayudarán a repeler el malware disfrazado de extensión:

  • Instala solo las extensiones en las que confíes. Por desgracia, no existe un análisis para la confianza, pero al menos utiliza solo las extensiones de desarrolladores conocidos.
  • No añadas extensiones extra si de verdad no las necesitas.
  • Si ya no necesitas una extensión, bórrala. Podrás reinstalarla si la vuelves a necesitar.
  • Utiliza una solución de seguridad confiable y actualizada.

Alta y configuración de almacenes SAE 7

Para crear un nuevo almacén en SAE, ingresaremos primero a las configuraciones del sistema (este paso solo se debe hacer si  no está activo Manejar multialmacen), como primero paso:

  • Ingresamos en configuración / Parámetros del sistema / Inventarios

Clic en “Manejar multialmacen” .

  • Después nos dirigimos al módulo de inventarios en la sección de multialmacen, presionamos la pestaña almacenes y seleccionamos la opción de “Alta de almacén”, algo muy importante es que si no habilitamos en los parámetros del sistema, el manejo de multialmacenes nos mandara el siguiente mensaje.

De lo contrario nos mandara la siguiente ventana para la captura de nuestro almacén.

  • Clave: el sistema genera un campo secuencial para cada almacén. En este campo editable, podrás de dar de alta a cualquier clave numérica. El sistema por omisión te sugiere la clave consecutiva a la que ha sido dada de Alta
  • Descripción: en este campo se escribe el nombre del almacén o una descripción de el.
  • Encargado: Escribe el nombre de la persona encargada del almacén.
  • Dirección: escribe la ubicación donde se encuentra ubicado el almacén. podrás abrir la aplicación de Google Maps y visualizar la ubicación del almacén.
  • Teléfono: Ingresa el número telefónico del almacén.
  • Cuenta contable: Sirve para relacionar el almacén con la cuenta contable que afectará a COI
  • Lista de precios: Puedes elegir la lista de precios con el que se venderá los productos que estén en este almacén (esto es de acuerdo a tus necesidades de lo contrario lo puedes dejar en blanco). Todos los productos
  • Traspaso entre almacenes (Movimiento de entrada / Movimiento de salida): su función es dar los valores de los Conceptos de movimiento al inventario con los que se registrarán todo los traspasos entre almacenes.

Nota: Selecciona los campos que utilices para llevar el control de tus almacenes NO TODOS LOS CAMPOS SON NECESARIOS.

  • Ya que se terminó de crear el almacén, damos clic Aceptar.
  • Verificamos que se creó el almacén, nos vamos a la sección de Inventarios / multialmacen presionamos en icono de Almacenes.

Nos saldrá la siguiente ventana con todos los almacenes que estén activos, con la información que se ingresó al dar la de alta.

  • No podrás modificar la clave del almacén, los demás datos sin ningún problema podrán ser modificados.
  • Si eliminas un almacén no podrás utilizar su clave, te mandara el siguiente mensaje cuando intentes dar de alta un almacén con la misma clave que tenía anteriormente otro almacén.

  • Dentro de las  configuraciones en el manejo de almacenes, puedes elegir uno exclusivo para tu almacén de devoluciones, como se muestra en la  imagen:

  • También elegir que almacén vas a utilizar paras los registros de la salida de productos al realizar el proceso de facturación (aunque tengas existencias pero no en el almacén que tienes configurado, te dirá que no tienes existencias)

Reparto de Utilidades en Aspel NOI 8.0

Es una prestación que se otorga a todos los empleados por haber contribuido a las ganancias que tuvo la empresa para la que laboraron durante el último año.

El reparto de utilidades, al igual que otras prestaciones, es considerada de Ley, por lo que toda empresa está obligada a otorgarla a sus empleados; sin embargo, existen algunas excepciones.

 

Para ello se especificará la forma en que debe configurarse Aspel-NOI para realizar el cálculo y el desglose que realiza del mismo

I.      Configuración de Aspel-NOI 8.0

  • Crear la nómina para el reparto de utilidades con la fecha sugerida para realizar el cálculo (Por ejemplo: 20 de mayo del 2018).
  • Ingresa a:

Menú Nómina / Parámetros de la nómina / Habilita Nómina Especial O bien

Menú Herramientas / Parámetros de la nómina / Habilita Nómina Especial

  • Revisar que se encuentre asignada la clave de la percepción de PTU ingresando a:

 

Menú Configuración / Parámetros del sistema / Parámetros del sistema / Percepciones y Deducciones

 

Revisar la de la definición de la percepción Reparto de Utilidades(P011). En el ejemplo se indicó la nómina del 20/May/2018 como Especial, por lo tanto para que realice el cálculo de PTU se debe configurar dicha percepción en la sección Datos Generales:

 

Menú Nómina / Percepciones y Deducciones / Modificar Habilitar el Parámetro Aplicación General y Nómina Especial

 

En la sección Bases fiscales por omisión se encuentra definida la Base Fiscal 1, correspondiente a ISR, como Parcialmente gravable y su fórmula correspondiente.

 

Posteriormente se debe ingresar a la deducción ISR (D001) sección Datos generales:

 Menú Nómina / Percepciones y Deducciones / Modificar Habilitar el Parámetro Aplicación General y Nómina Especial

 

  • Se debe ejecutar el proceso de Participación de Utilidades en:

 

Menú Procesos de Nómina / Cálculo de PTU

 

Éste proceso genera y registra los movimientos de Reparto de utilidades en la nómina y emite la consulta de los movimientos aplicados a cada trabajador.

 

 

Sus campos:

 

Último Ejercicio
Conexión Se debe indicar la conexión de la base de datos de la cual se tomarán los acumulados a considerar para el proceso de participación de utilidades.
Directorio de datos De forma predeterminada toma la ruta de la base de datos definida en la conexión.
Fecha Se debe indicar la fecha de la última nómina del ejercicio fiscal a considerar para el reparto de utilidades, siguiendo con el ejemplo la nóminadel 31/12/16.

 

 

Personal que no participa en el Reparto de Utilidades
Clasificación Se debe colocar la clasificación de los trabajadores que están en los niveles Directivos, Administradores o Gerentes Generales.
Núm. Díastrabajados menor a De acuerdo a La Ley Federal del Trabajo, los trabajadores que tenganmenos de 60 días laborando en la empresa y que su contrato sea eventual, no se incluyen en el proceso de Reparto de Utilidades.
Puestos Se puede excluir a más de un puesto presionando el botón  con el que se mostrará la ayuda de puestos.
Trabajadores permanentes con menos de 60 días laborados    En el proceso de Participación de utilidades, no se considerarán aquellos trabajadores permanentes con menos de 60 días laborados.En el proceso de Participación de utilidades, se considerarán aquellos

trabajadores permanentes con menos de 60 días laborados.

Otras opciones
Días en el año Corresponde al número de dias del ejercicio a considerar en el proceso. (365 o 366 según corresponda).
Percepción PTU Es la clave de lal percepción bajo la cual quedarán grabados el movimientode Reparto de Utilidades; previamente se definió en los Parámetros del Sistema / Percepciones y deducciones.
Monto a repartir Es el monto correspondiente a la utilidad a repartir entre los trabajadores.
Tope ingresos/año De los trabajadores sindicalizados se toma como referencia el de mayores ingresos y se aumenta esa cantidad en un 20%, el resultado es el tope queaquí se debe indicar. Este dato no lo determina automáticamente el sistema.
Descontar vacaciones disfrutadas  Se descontarán las vacaciones que se hayan disfrutado en el año, del total de días trabajados para el reparto.No descontará las vacaciones de los días trabajados.
Detallado Muestra en el reporte el porcentaje que corresponde a cada trabajador del 100% de la utilidad.

 

 

  • Una vez configurados los parámetros para ejecutar el proceso de reparto de utilidades, se debe aceptar la ventana para que se ejecute el proceso.

 

Una vez corroborados los datos con ayuda de la consulta se debe proceder a la generación de

 

los movimientos a la nómina mediante el ícono Aplicar movimientos

  • Los movimientos generados por el Reparto de Utilidades se pueden corroborar al acceder a la consulta de recibos de cada trabajador.

  • Es necesario que al generar el siguiente periodo de nómina, se modifique la deducción D001 de ISR como nómina NORMAL para que realice el cálculo del ISR, de lo contrario no aparecerá.

Utilizar WhatsApp en la computadora

Como utilizar WhatsApp en la computadora

Aunque ya todos sabemos como usar WhatsApp en la computadora no viene mal un repaso.

Debido a el flujo de mensajes que tenemos en WhatsApp, es poco operativo estar contestando a todos desde el celular, en especial si estamos trabajando.

La concentración se rompe si, cada poco tiempo, debes apartar tus manos del teclado para tomar el celular y repasar los mensajes recibidos y contestar a los más importantes. Por eso, mucha gente utiliza WhatsApp desde el navegador.

WhatsApp Web, la solución

Para llevar tus conversaciones de WhatsApp al navegador lo único que tienes que hacer es ir a WhatsApp Web. Lanzado en 2016, es un servicio que permite utilizar WhatsApp en una computadora. Se sincroniza con el teléfono mediante un código QR, de forma que todo lo que sucede en el celular, sucede también en el ordenador, y viceversa. Si accedes a la página te encontrarás con una imagen como ésta:

Ahora hemos de ir al celular y abrir la aplicación de WhatsApp. Si accedes desde Android, vete al menú (los tres puntos verticales), pulsa en “Configuración” y elige la opción “WhatsApp Web”. Se te activará la cámara para que escanees el código QR (apuntando directamente a él) y, de forma automática, WhatsApp saltará a tu computadora. Si accedes desde iOS, entra en “Configuración” y pulsa la opción “WhatsApp Web/Escritorio”, donde se activará la cámara para escanear el código.

La versión de escritorio ofrece prácticamente las mismas opciones que la aplicación de móvil, aunque desde el PC, por ejemplo, no puedes acceder a las fotos de la cámara para adjuntarlas en un mensaje. Por contra, desde la versión de escritorio podrás enviar todos los archivos que estén en el ordenador.

Evita conflictos

Por defecto, WhatsApp deja las sesiones de WhatsApp Web abiertas. Eso significa que la próxima vez que inicies WhatsApp Web desde el navegador, siempre y cuando tengas el celular cerca, no hará falta que vuelvas a escanear el código QR: accederás directamente a tus chats. Si se trata de una computadora de uso personal, no hay problema, pero si es el de trabajo, corres el riesgo de que alguien pueda acceder a tus conversaciones.

Para evitar conflictos de seguridad, lo más recomendable es cerrar la sesión en WhatsApp Web cuando hayas acabado de hablar. Para ello, entra en la aplicación y vete a “WhatsApp Web/Escritorio”. Como ya has iniciado alguna sesión, no saltará directamente la cámara, sino que iremos a una pantalla intermedia donde aparecen todas las sesiones que están abiertas, así como el día, el lugar y el equipo desde donde las iniciaste.

Si deslizas el dedo sobre una sesión en concreto te aparecerá la opción de “Desconectar”. O también puedes pulsar sobre “Cerrar todas las sesiones” y desconectarte de todas las versiones web de WhatsApp que tengas abiertas.

¿Harto de los mensajes de UNOTV? Así es como puedes desactivar el servicio

Se trata de un servicio (no solicitado) que envía un SMS diariamente a los usuarios de Telcel.

El mundo está dividido en dos categorías de personas los que esperan todos los días los mensajes de Uno Noticias porque es la única persona que les sigue enviando mensajes SMS. Y los que están molestos de este servicio del que llevan “disfrutando” por años y que posiblemente ni siquiera recuerdan haber solicitado.

Muchos usuarios notaron que desde hace un par de semanas –o meses– el remitente cambió de UNONOTICIAS a UNOTV.COM, sin embargo, proceden del mismo lugar, así que si estás en la segunda categoría, puedes deshacerte de ellos en un simple paso.

Sin importar qué tipo de celular tengas o si es inteligente o no, lo único que tienes que hacer es mandar la palabra BAJA al 2222 a través de un mensaje SMS. Inmediatamente recibirás un mensaje de confirmación y la invitación a que en cualquier momento puedes reactivar tu servicio mandando ALTA al 2222.

Cabe mencionar que este tema del SMS de UNONOTICIAS – UNOTV tiene varios años dando de qué hablar y aunque parecía ya haber quedado en el pasado, hace unos días volvió a tomar fuerza ya que al parecer se están comenzando a enviar nuevamente a todos los clientes de Telcel y se puede comprobar en las diferentes redes sociales.

Windows 10 April 2018 Update es oficial y tiene fecha de lanzamiento

Windows 10 April 2018 Update es la próxima gran actualización, y estará disponible desde el 30 de abril para todos los usuarios

Microsoft nos ha hecho esperar, pero ya se ha hecho oficial la próxima gran actualización de su sistema operativo: se trata de Windows 10 April 2018 Update. Lo esperábamos como Windows 10 Spring Creators Update, pero finalmente se denominará de esta forma. En el blog oficial de la compañía de Redmond, además de anunciar la fecha oficial de lanzamiento de esta nueva versión, también se ha publicado un vídeo con las principales novedades que estarán disponibles para todos los usuarios.

Microsoft decidió, con el lanzamiento de Windows 10, abandonar su política de lanzar nuevos sistemas operativos y apostar por ofrecer su software siguiendo una nueva filosofía: Windows 10 recibe, cada año, varias ‘grandes actualizaciones’ como la que nos ocupa, y además de forma más periódica recibe también parches y actualizaciones de seguridad de mayor o menor importancia. Esta es una de esas ‘grandes actualizaciones’, la primera tras Windows 10 Creators Update y la primera de este año, aunque a finales de año estará disponible Redstone 5.

Si tienes activado en Windows Update el sistema de actualizaciones automáticas, a partir del 30 de abril te llegará esta actualización a Windows 10 April 2018 Update. En caso contrario, o si quieres disponer de la nueva versión tan pronto como esté disponible, también este día se podrá instalar desde el asistente de instalación de Windows 10, a través de la imagen de archivo ISO de Windows 10 April 2018 Update. Aunque el día 30 es su lanzamiento oficial, es habitual que tarde unos días en el sistema de actualización automática para algunos usuarios, luego es mejor opción recurrir a la instalación manual usando la imagen de archivo.

Estaba previsto que fuese en abril de 2018 cuando se estrenase esta versión. El nombre lo confirma, en forma de Windows 10 April 2018 Update, y la fecha oficial es el 30 de este mes. Para Redstone 5 tendremos que esperar algo más de tiempo, y mientras tanto tenemos en el vídeo anterior todas las novedades de esta importante actualización.

WiFi o cable de red: ¿cuál es más rápida y más segura?

Si bien en teoría WiFi ofrece una mayor capacidad de velocidad que la conexión a través de cable, la conexión vía Ethernet termina siendo en la práctica la más rápida y también la más segura.

La era tecnológica en la que estamos nos lleva, y en algunos casos hasta casi que nos obliga, a estar conectados permanentemente. Una de las consecuencias de esta conectividad de la que hablamos se percibe claramente en las comunicaciones y en cómo nos hemos acostumbrado a la instantaneidad. Y es que los usuarios de tecnología consideramos natural obtener la información o comunicarnos con otra persona de forma inmediata.

En este contexto, tenemos principalmente dos opciones para conectarnos a Internet, la primera es de manera inalámbrica a través del WiFi, la segunda mediante un cable de red comúnmente conocido como Ethernet. Analizamos las dos opciones para ver las diferencias entre ambas y de paso cuestionar la creencia de que el cable de red es siempre la mejor opción.

La conexión a Internet a través de un cable de red: ¿es más rápida?

Naturalmente, la llegada de conexiones inalámbricas resultó ser una bendición ya que nos permite mantener el espacio físico más ordenado y evitar múltiples cableados entre todos los dispositivos conectados. Pero más allá de la comodidad que supone la conexión inalámbrica, al pensar exclusivamente en la velocidad de la conexión desde hace tiempo se plantea un debate que genera controversias: ¿es más rápida la conexión por WiFi o por cable de red? Es que contrario a lo que muchos creen, WiFi ofrece, en teoría, una mayor capacidad de velocidad que la conexión a través de cable. Si bien son muchos los factores (solo mencionaremos algunos) que entran en juego y que influyen en que una conexión pueda ser más rápida que otra, el problema principal que explica por qué muchas veces esto no condice con la realidad es debido a la saturación de canales y a la gran cantidad de conexiones por defecto, lo que hace que sea inestable y disminuye la capacidad de transmisión de datos.

En el eje horizontal de la siguiente imagen se puede apreciar claramente el fenómeno de la saturación de canales.

A esto debemos agregar el factor estructuras, como por ejemplo, paredes de hormigón, albercas y otros materiales de construcción que provocan perdidas de señal y una reducción del rendimiento que atenta contra la velocidad de la conexión WiFi. A modo general podemos decir que cuanta más alta sea la frecuencia, mayor es la tasa de absorción de muros y suelos.

Desde luego que detectar estas leves variaciones, casi imperceptibles, durante una sencilla navegación es casi imposible. Sin embargo, pueden resultar más obvias estas diferencias en el rendimiento a la hora de jugar juegos en línea, compartir archivos en red o inclusive reproducir contenidos ultraHD en streaming.

Podemos decir que si bien existen varias normas y estándares distintos en cada tipo de conexión, comúnmente la que se realiza por cable de red y es implementada de manera correcta termina siendo más rápida que la conexión WiFi. Cuando observemos las capacidades de cada protocolo, como por ejemplo el estándar 802.11ac, debemos entender que son velocidades Máximas teóricas de 6,5 Gbps (superiores a las de Ethernet 2,5 a 6 Gbps) pero que en la mayoría de los casos no pueden explotar su máximo potencial porque son afectadas por los obstáculos anteriormente comentados. Por su parte, las conexiones vía Ethernet presentan un rendimiento más estable al no verse afectado por esos agentes u otros factores externos. Para finalizar, vale la pena destacar que hace aproximadamente dos años se lanzó el protocolo Cat.8 de Ethernet, el cual no es muy común verlo implementado por sus altos costos, pero que brinda velocidades altísimas que alcanzan hasta los 40Gbps.

Conectarse a Internet vía Ethernet es más seguro que por WiFi

Si pensamos en términos de seguridad en las comunicaciones, la batalla para las conexiones inalámbricas está perdida si las comparamos con Ethernet. Existen numerosos tipos de ataques que pueden realizarse de manera remota, tanto para desautenticar un dispositivo como para romper la clave de cifrado e ingresar a la red. Además, durante el año pasado fuimos testigos de vulnerabilidades como KRACK que afecta a uno de los protocolos más robustos y utilizados como es el WPA2, y que probablemente haya sido la causa que impulsó el desarrollo del novedoso WPA3 que aún no se implementó. Por otra parte, con mayor o menor medida de éxito, un atacante podría también bloquear este tipo de comunicaciones inalámbricas a través de los famosos jammers o inhibidores de señal.

Otro ataque muy común es el que utiliza los falsos puntos de acceso y que permite a la victima conectarse de modo automático al dispositivo del atacante para espiar su tráfico y robar sus datos. Por supuesto, estos ataques son imposibles de hacer de forma remota a través de una red Ethernet, ya que solo podrían realizarse si se tuviese acceso físico. Debido a esto, las conexiones por cable son más seguras que las comunicaciones inalámbricas, en otras palabras, posee menor riesgo de sufrir incidentes sin profundizar en las medidas de seguridad que podrían aplicarse.

Entonces ¿más cables y menos wifi?

Luego de haber llegado hasta aquí, quizás estés pensando en actualizar la arquitectura de tu red y conectar todo a través de Ethernet. Por supuesto que quedan afuera de esta opción dispositivos como smartwach, tablets, celulares o lámparas inteligentes.

Es lógico que lo más adecuado para transferir archivos a máxima velocidad entre dispositivos sea el cable de red Ethernet. Es importante aclarar que la velocidad que tengamos contratada para acceder a Internet mediante nuestro ISP en este caso no tiene incidencia alguna.

Evidentemente, la movilidad marcará las necesidades en conjunto con las bocas o puertos disponibles en tu router. Si trabajas con una notebook y estás constantemente cambiando de puesto dentro de la cobertura WiFi, quizá no podrás limitarte a un cable que te obligue a permanecer en el mismo espacio físico. En el caso de las PC de escritorio es diferente, ya que, aunque puedan contar con tarjeta inalámbrica, solo es recomendable cuando no se te permita llevar el cable de red Ethernet hasta el equipo. Para unidades compartidas de Red o Media Player también se recomiendan conexiones por cable.

Si bien el sueño de no utilizar más cables para los dispositivos ya es posible, en muchos casos para los amantes de la velocidad no es la mejor opción. Por lo tanto, será cuestión de priorizar tus gustos.

Emisión de pagos en Aspel- CAJA 4.0

Antecedente

En la Resolución Miscelánea Fiscal vigente (RMF) las reglas 2.7.1.32 y 2.7.1.35 establece que cuando la contraprestación no se pague en una sola exhibición, parcialidades, o bien cuando al momento de expedir el CFDI no reciba el pago de la contraprestación, pago diferido, los contribuyentes deberán utilizar el mecanismo contenido en la regla 2.7.1.35 para reflejar el pago con el que se liquide el importe de la operación, dicho mecanismo es la emisión del CFDI que incorpora el complemento para recepción de pagos.

Para generar en Aspel-CAJA 4.0 el comprobante de recepción de pagos sigue estos pasos:

  1. Genera una factura por el valor total de la
  2. Registra el pago de manera
  3. Posteriormente genera un comprobante de recepción de pagos por cada uno pagos que se reciban.

1.      Genera una factura por el valor total de la venta

  1. Manejo de crédito del cliente

Caja / Consultas / Clientes / Clic en Modificar

Dentro de la ventana Clientes – Modificar, en la pestaña Crédito y ventas en la sección Crédito debemos marcar la opción Con crédito.

1

b.      Datos bancarios del cliente

  Caja / Consultas / Clientes / Clic en Modificar

Dentro de la ventana Clientes – Modificar, en la pestaña Fiscales en la sección Cuentas para recibos de pago se pueden agregar los datos de las cuentas bancarias de los clientes, recordando que aunque estos datos son opcionales, si agregamos algún dato de estos campos y se deja algún campo vacío se mostrara el siguiente mensaje:

2

Ingresa los datos como se indica a continuación:

Campo Valor
Cuenta bancaria Puede contener números del cero al nueve y deberán ser de 10, 16 o 18 caracteres.
RFC del Banco Para agregar el RFC del banco de la cuenta bancaria contamos con un catálogo, para visualizarlo debemos dar clic en el icono …3
Nombre del Banco Al seleccionar el RFC se coloca este dato en automático.

Importante

Para poder guardar los datos debemos asignar una cuenta por default.

4

c.       Datos bancarios del beneficiario

  Configuración / Parámetros del sistema / Facturación electrónica / Pestaña Fiscales

En la sección Cuentas para recibos de pago se pueden agregar los datos de las cuentas bancarias de los clientes, recordando que aunque estos datos son opcionales, si agregamos algún dato de estos campos y se deja algún campo vacío se mostrara el siguiente mensaje:

5

Ingresa los datos como se indica a continuación:

Campo Valor
Cuenta bancaria Puede contener números del cero al nueve y deberán ser de 10, 16 o 18 caracteres.
RFC del Banco Para agregar el RFC del banco de la cuenta bancaria contamos con un catálogo, para visualizarlo debemos dar clic en el icono

6

Nombre del Banco Al seleccionar el RFC se coloca este dato en automático.

Importante

Para poder guardar los datos debemos asignar una cuenta por default.

7

d.      Generación de la factura por el valor total de venta

  Caja / Administrador de facturas y notas de crédito / Seleccionar la caja / clic en Aceptar / clic en Crear nueva factura

La forma de pago deberá ser la marcada con la clave 99 “Por definir” y el método de pago PPD “Pago en parcialidades o diferido”.

8

2.      Registra el pago de manera administrativa

 En el momento en que el cliente realice el o los pagos de la factura que se le genero por la compra a crédito, debemos realizar el pago de manera administrativa en Aspel-CAJA 4.0.

Para registrar los pagos de manera administrativa realizaremos los siguientes pasos:

a.       Ingresa a la opción de Pagos y anticipos

Caja / Notas de Ventas / Notas de venta / Selecciona la caja / Pagos y anticipos

Ingresa los datos como se indica a continuación:

Campo Valor
Clave Indica la clave del cliente al que se registrara el pago recibido.
Operación Selecciona la opción Pagos
A pagar Selecciona el documento al cual se aplicará el pago. En este caso la factura que se generó por la venta generada enel paso 1 inciso d.
Monto a pagar Ingresa la cantidad total del pago recibido, incluido los impuestos.

9

En la ventana de formas de pago indicar la forma con la cual se recibe el pago en ese momento.

10

3.      Genera el comprobante de recepción de pagos

 El CFDI con el complemento de pago deberá emitirse a más tardar al décimo día natural del mes inmediato siguiente al que corresponda el o los pagos recibidos.

a.       Serie fiscal para comprobantes de pago.

Se debe agregar y configurar una serie digital exclusiva para los recibos de pago.  Configuración / Parámetros del sistema / Folios Fiscales /agregar serie

11

b.      Configuración en la caja de la serie fiscal

Creada la serie fiscal se debe configurar en la caja en la que se van a generar los comprobantes de pago.

Caja / Catálogos / Catálogos de tienda / Cajas / Selecciona la caja / clic en

/ Pestaña Folios / Pestaña Folio recibo de pago

12

c.    Alta del comprobante de pago

 Caja / Facturas y NC / Administrador de recibos de pagos / Selecciona la caja de trabajo / Clic en

Captura los datos como se muestra a continuación:

Campo Valor
Cliente Indica el cliente al cual se generará el comprobante fiscal de pago
Documento Indica el documento de pago, para buscar el documento.

12