Prórroga para la emisión de la Nómina Digital

La Secretaría de Hacienda y Crédito Público (SHCP), a través del Servicio de Administración Tributaria (SAT), informó que los contribuyentes tendrán hasta el 31 de marzo de 2017 para continuar utilizando su sistema actual de emisión de nómina digital.

Con esta prórroga, los patrones que no han migrado a la nueva nómina digital podrán continuar emitiendo durante el primer trimestre del año su nómina, como lo han estado haciendo. Sin embargo, a partir del 1º de abril de 2017, a más tardar, deberán volver a timbrarla, ahora con las actualizaciones.

Próximamente las autoridades publicarán la Miscelánea Fiscal de 2017, en donde se especificarán todos los detalles de esta facilidad.

Sólo falta de parte del SAT notificar la mecánica precisa del retimbrado.

Fuente: SAT

GUÍA COMPLETA PARA USAR DROPBOX


Documentos, fotos, vídeos, audios, cada vez son más los archivos digitales que acumulamos en nuestras computadoras, y lo cierto es que la fragilidad que muchas veces pueden presentar los equipos informáticos, que con el tiempo pueden reportar problemas físicos o bien pueden ser atacados por malware, nos obliga a tratar de buscar la mejor forma de realizar copias de seguridad de todo ese material.

Los usuarios suelen optar por realizar copias de seguridad de sus archivos en discos duros donde se duplica la existencia de los archivos en cuestión, siendo los discos externos los preferidos para ello, no obstante, este tipo de artefacto puede fallar de la misma manera que un disco duro tradicional.Leer más

Gooligan: el nuevo malware para Android que ha expuesto más de un millón de cuentas de Google

Una importante brecha de seguridad de Google, causada por una variante de malware de Android denominada Gooligan está infectando a más de 13.000 dispositivos cada día.

El equipo de investigación de Check Point ha descubierto este software malicioso, que ha logrado traspasar la seguridad de más de un millón de cuentas de usuarios de Google.

Gooligan es capaz de rootear los dispositivos Android, y robar las direcciones de correo electrónico y los tokens de autenticación almacenados. Con estos datos, los atacantes ya pueden acceder a los datos privados de todos los servicios de Google: desde consultar los emails almacenados en sus cuentas de Gmail, hasta las fotografías subidas a Google Photos, los datos de Google Docs, Google Play o G Suite.

En definitiva, muchos datos sensibles, que en malas manos puede tener consecuencias muy negativas. Y es que una vez que los atacantes han conseguido hacerse con el control del dispositivo, pueden generar beneficios instalando aplicaciones maliciosas de Google Play, calificándolas en nombre del usuario. Gooligan es capaz de instalar al día más de 30.000 aplicaciones en los equipos infectados. Lo que suponen más de 2 millones desde que se inició la campaña.

Esta campaña está afectando a 13.000 dispositivos nuevos al día, y es la primera que ha conseguido rootear cerca de un millón de equipos. Según informan los investigadores, cientos de direcciones de correo robadas pertenecen a agentes de gobiernos, instrituciones, administraciones públicas o entidades financieras.

Gooligan ataca a terminales con Android 4 (Jelly Bean y KyKat) y Android 5 (Lollipop). En total, estos dispositivos representan cerca del 74% del total de equipos con el sistema operativo Android instalado.

Check Point informa de que ya ha compartido esta información con el equipo de seguridad de Google, que aseguran que están tomando las medidas necesarias para proteger a sus usuarios de estas familias de malware.

Un malware con historia

Los investigadores de Check Point ya descubrieron el código de Gooligan el año pasado, escondido en una aplicación maliciosa llamada ”SnapPea”. En agosto de este año el malware volvió a aparecer con esta nueva variante. La infección comienza cuando el usuario descarga e instala una app afectada por Gooligan en un dispositivo Android vulnerable, o cuando se accede a enlaces maliciosos que hacen llegar a través de emails mediante campañas de phishing.

Recomendacion; mucha atención a la hora de descargar aplicaciones, comprobar que sean legítimas, y aprender a detectar el phishing.

Si quieres comprobar si tu cuenta ha sido afectada por este malware, puedes hacerlo a través de esta herramienta online gratuita. Si lo ha sido, se aconseja reinstalar el sistema operativo en el terminal.