El bloqueador de anuncios de Google Chrome llega este jueves

Llevan meses trabajando en ello, y se ha convertido en una de las grandes apuestas de Google. El bloqueador de anuncios oficial de la compañía de Mountain View llega a los usuarios de todo el mundo este jueves, y sus creadores han comenzado a mostrar cómo funcionará. Si queda alguna duda, no, no va a ser un bloqueador ‘light’.

Los piratas cibernéticos han llegado un paso más lejos: pueden secuestrar tu SIM y número telefónico

Estamos en el año 2018 y no sorprende a nadie que las personas ya no caigan tan fácil en estafas. Sí, todavía hay quienes caen; pero antes era mucho más fácil engañar a la gente. Te ofrecían pornografía o gadgets gratuitos y listo, dabas hasta los datos de tus padres. Eso ha cambiado.

Por eso, quienes quieren robar tus datos, también han cambiado y evolucionado sus técnicas. Ahora ya no tratan de engañarte: simplemente secuestran tu número telefónico enlazado a tus cuentas y las toman ellos mismos.

Cómo funciona el secuestro de SIM

Secuestro de SIM, así es como se le conoce popularmente a esta técnica tanto en Latinoamérica como en España. Sin embargo, se trata más bien de un secuestro de tu número telefónico.

Para esto, quien lo haga debe saber datos básicos sobre ti. Puede obtenerlos todos con tan sólo ver tu identificación oficial.

Y así funciona: alguien llama a tu compañía telefónica o se comunica online haciéndose pasar por ti. Se identifica con algunos datos generales tuyos que haya conseguido por otro medio. Alega que ha perdido el celular y necesita un SIM de repuesto con el mismo número.

La compañía muerde el anzuelo y le entregan o envían (depende de sus políticas) una nueva SIM con tu número de teléfono asignado. Ahora, los piratas tienen acceso a todas esas cuentas que tengas enlazadas a ese número, que probablemente sean todas: Facebook, Amazon, PayPal, Bancarias, WhatsApp y muchas más.

Podrán acceder pidiendo restablecimiento de contraseñas e identificándose mediante el código que te llega al celular. Además, cualquier llamada hecha quedará ligada a tu número y tu nombre.

La otra técnica

¿Alguna vez te has cambiado de compañía telefónica, pero conservando tu número? Es muy sencillo. Quizá en exceso. En más de una telefónica, lo único que tienes que hacer es dictar el número que quieres cambiar y ya está. Cuando mucho te llegará un mensaje de confirmación en dicho teléfono; pero no es de sorpresa que esta gente se las ingenie para conseguirlo, especialmente si son cercanos a ti (tu pareja, por ejemplo).

Y ya está. Con eso, tu número quedará en un nuevo SIM con otra compañía.

Por ahora, algunas telefónicas como T-Mobile han comenzado a alertar a sus usuarios. Sin embargo, es claro que la única forma de detenerlo es que mejoren la seguridad al momento de identificar a los propietarios de una línea.

Si notas un mal funcionamiento de tu línea o de pronto no puedes hacer o recibir llamadas, comunícate con tu compañía inmediatamente. 

Confirma Microsoft que Office 2019 sólo funcionará en Windows 10

Los usuarios de la suite de ofimática Microsoft Office que se resistan a suscribirse a Office 365 no van a tener más remedio que actualizar sus equipos a Windows 10 si quieren disfrutar de la próxima versión de la suite. Microsoft ha confirmado, según The Verge, que la próxima versión “independiente” de su popular suite de ofimática, Office 2019, únicamente podrá utilizarse con la versión más reciente de su sistema operativo Windows, la 10.

La noticia la han comunicado Bernardo Caldas, Director General de Windows, y Jared Spataro, Director General de Office, en un post en el blog de soporte de Windows y Office, en el que también han ofrecido detalles sobre la extensión del servicio para varias versiones de Windows 10 (1511, 1607, 1703 y 1709), que recibirán seis meses más de soporte. Y echa por tierra todas las esperanzas de los usuarios de Windows 7 o Windows 8.1 de poder usar la siguiente edición de Office sin actualización a Windows 10.

Con esta decisión, Microsoft pretende empujar aún más a sus usuarios de Office en dos direcciones: hacia la instalación de Windows 10 o hacia la suscripción a Office 365. Pero sólo a los de Windows. Los que sean usuarios de Office para Mac no se verán afectados por esta medida, puesto que la suite de ofimática de Microsoft se trata en este caso como un producto completamente independiente.

Se espera que Office 2019 esté disponible en algún momento de la segunda mitad de 2018, y como viene siendo habitual, incluirá Word, Excel, PowerPoint y Outlook en su edición más básica. También aparecerán otras destinadas a usuarios profesionales, con Access y versiones de servidor de Exchange, SharePoint y Skype para Empresas, entre otras herramientas. Si todo va como está planeado, habrá versiones beta de la suite disponibles a mediados de este año. La suite contará con cinco años de soporte convencional y otros dos de soporte ampliado.

 

Las mejoras constantes para adecuarse a la nueva miscelánea fiscal anexo 20 ASPEL trae nuevos Re-instalables los cuales se mencionan a continuación.

Aspel-SAE 7.0 Re-instalable No. 11, lanzado el día 19 de enero de 2018.

Como bien se mencionaba las  mejoras que contiene este sistema, se detallan brevemente a continuación:

En la ayuda de catálogo de tipo de relación SAT se agregan dos nuevas claves:

a) 08 – Factura generada por pagos en parcialidades.

b) 09 – Factura generada por pagos diferidos.

Al agregar un nuevo registro en el armado del grupo de producto no se muestra el mensaje: Access violation at address 00382DF7 in module ‘cxDataRS22.bpl’

En la modalidad SAE Remoto, el almacén asignado en el perfil del vendedor se conserva.

Mantenimiento sobre la precisión de cálculos en el sistema para el timbrado e impresión de los CFDI.

Re-instalable 11 sae

 

Aspel-COI 8.0 Re-instalable No.05Lanzado el día 29 de diciembre de 2017.

En este Re-instalable se incluye lo siguiente:

Se Mejora el proceso en la  reestructuración de los datos de las operaciones IMPUESTO EMPRESARIAL A TASA ÚNICA (IETU).

Re-instalable 5 de coi

ASPEL-NOI 8.0 Re-instalable No.12, Lanzado el día 28 de diciembre del 2017.

 En este Re-instalable se incluye 1 mejora en el sistema, la cual se menciona a continuación:

Al iniciar la aplicación de Aspel – NOI 8.0 no se muestra el mensaje EAccessViolation.

Re-instalable 12 NOI

Aspel-CAJA 4.0 Re-instalable No. 05, Lanzado el día 30 de noviembre de 2017.

En este Re-instalable se incluyen algunas mejoras al sistema, mismas que se presentan a continuación:

Al cambiar la contraseña del usuario administrador en Aspel – SAE, permite continuar con la configuración de la interfaz en Aspel – CAJA.

El proceso de Actualización de existencias y movimientos al inventario, se ejecuta correctamente.

Optimización en tiempos de ejecución de los procesos del sistema.

En la sección de lo nuevo se agregan las ligas de los videos demostrativos correspondientes al tema “Actualiza lo Nuevo de CFDI Versión 3.3.”, se puede acceder a este teman desde el menú Ayuda | Lo Nuevo y seleccionando el botón “Inicio”.

Nota: Cuando se tienen políticas 2×1 es necesario tener activo el parámetro “Acumular partidas”, para poder realizar el timbrado del CFDI.

Reinstalable 5 CAJA

 

NOTA: Se recomienda antes de cualquier actualización revisar que se cuente con permisos de administrador y que se configure de manera correcta la seguridad del sistema (UAC, DEP, ANTIVIRUS, FIREWALL, SMART SCREEN)

Pólizas Dinámicas en Aspel COI 8.0

Algunas veces nos gustaría que nuestras pólizas salieran con un poco mas de información o presencia sin embargo pocas personas saben utilizar o modificar el sistema a su gusto, por ello en esta nota le enseñaremos como utilizar las pólizas dinamias con etiquetas personalizadas.

Comencemos con saber ¿qué es una póliza dinámica? es una plantilla de la paqueteria de Microsoft Excel ® que se utiliza como póliza modelo a partir de uno o más CFDI´s. Dada la facilidad que ofrecen para la captura de pólizas, ahora no sólo se utilizan como son definidas por omisión, sino también es posible personalizarlas de acuerdo a las necesidades de la empresa.

Para personalizar las etiquetas de las pólizas dinámicas es necesario seguir estos pasos:

  1. Identificar la estructura del archivo XML

  2. Definir la etiqueta personalizada en el archivo ini

  3. Agregar la etiqueta a la póliza dinámica Mismos que se detallan a continuación.

1.  Identificar la estructura del archivo XML

Los CFDI están estructurados por nodos, denotados por los caracteres “<>”. Cada nodo contiene campos que a su vez hacen referencia a un valor. Para que en la póliza dinámica aparezca dicho valor se deberá identificar el nodo que le corresponde:

caso 1:

Se quiere el valor del UUID del CFDI en la póliza dinámica. Para localizar este valor, se deberá identificar en el CFDI la secuencia de los nodos que lo contienen, como se observa en el siguiente comprobante:

 

Por lo tanto, la secuencia de los nodos hasta llegar al valor deseado (UUID) es la siguiente:

2. Definir la etiqueta personalizada en el archivo PlatillaPolizaXML.ini

 Para mostrar los datos de uno o más CFDIs, las pólizas dinámicas toman como referencia valores en “etiquetas” definidas dentro de un archivo llamado “PlatillaPolizaXML.ini”, que se localiza en la carpeta de instalación del sistema Aspel-COI7.0 (Generalmente en la ruta C:\Program Files\Aspel\Aspel-COI 7.0 o C:\Program Files (x86)\Aspel\Aspel-COI 7.0).

De acuerdo a la secuencia de los nodos en el caso del campo UUID (punto 1), la etiqueta personalizada se identificará con el nombre “UUID” y se estructura como se muestra a continuación:

Posteriormente, la etiqueta personalizada debe ser capturada en el archivo PlatillaPolizaXML.ini como se observa en la imagen. Al finalizar es necesario guardar los cambios en el archivo:

3.  Agregar la etiqueta a la póliza dinámica

 Una vez definida la etiqueta en el archivo PlatillaPolizaXML.ini, será posible utilizarla en cualquier póliza dinámica. Para ello se debe elegir la póliza dinámica correspondiente y utilizar la etiqueta personalizada.

  • Continuando con el ejemplo, se modifica la plantilla llamada “Pago a Proveedores”, en el cual se agrega la etiqueta <UUID> en la fila que se desea para que extraiga la información del CFDI. Al realizar la póliza y utilizar la plantilla modificada, se puede observar que incluye la información del UUID del comprobante

    ¡Así de fácil!

    Caso 2:

    Se requiere que en la póliza dinámica se muestre la forma de pago, el método de pago y el tipo de comprobante.

    caso2

    De acuerdo a lo que se solicita la secuencia de nodos es la siguiente:

    NOMBRE_ETIQUETA =[ Nodo1 ]           .     [        Campo                 ]
    METODO_PAGO = [ Comprobante ] . [ MetodoPago ]
    FORMA_PAGO = [ Comprobante ] . [ FormaPago ]
    TIPO_COMPROBANTE =     [ Comprobante ] . [ TipoDeComprobante ]

    Las tres etiquetas deben ser incluidas en el archivo “PlatillaPolizaXML.ini” para ser utilizada en las pólizas dinámicas:

    metodo pahp

    En la plantilla Pago a proveedores.xlsx se pueden incluir de la siguiente forma:

    12

    ¡Listo!  Asi se pueden declarar todas las etiquetas necesarias para obtener algún valor en específico a partir de un CFDI.

Navegación privada ¿Qué es? ¿Cuál es el mejor navegador?

Navegación privada ¿Qué es? ¿Cuál es el mejor navegador?

La navegación privada es una función de privacidad que conocerás como modo incógnito o modo privado. Su principal característica es que permite a los navegadores web no almacenar información sobre la página que navegamos.

La navegación privada ofrece una sesión temporal que no comparte datos con el navegador, no guarda información sobre páginas web, ni historial de navegación, caché web, contraseñas, información de formularios, cookies u otros datos de sitios web, borrando éstas u otros archivos temporales cuando finalizamos la sesión.

La función está disponible en Chrome a través del modo incógnito; como navegación privada en Firefox, Safari y Opera, y bajo el modo InPrivate en Internet Explorer y Edge. Tienen el mismo objetivo y funcionan de forma similar en todos estos navegadores.

¿Qué no es la navegación privada?

Enfocada principalmente a salvaguardar la privacidad y seguridad del usuario, tiene múltiples usos, aunque conviene hacer algunas aclaraciones. La primera es que no es lo mismo navegar privadamente que navegar de forma anónima por Internet, lo que requiere de otras herramientas como TOR.

La segunda aclaración es que la navegación privada no está garantizada al 100%. Un bug en los drivers de NVIDIA permitió en su momento almacenar información en modo incógnito y algunos plugins como flash son capaces de guardar cookies que no se eliminan por defecto terminada la sesión. También se ha comentado que las supercookies de Google utilizan técnicas para rastrear también en modo incógnito.

Por otro lado, en la navegación privada permanecen archivos descargados o marcadores que tendrás que eliminar manualmente si no quieres que los vean terceros. Tampoco estamos protegidos contra keyloggers y spyware, ni contra rastreos de redes publicitarias que utilicen técnicas avanzadas de seguimiento. La actividad de navegación puede ser vista en redes empresariales o de centros educativos y además, los proveedores de servicios de Internet conocen todo lo que hacemos en línea a no ser que utilicemos VPNs para cifrar el tráfico junto con la navegación privada.

¿Para qué se usa la navegación privada?

Es una función interesante y entre sus usos podemos destacar:

  • Transacciones económicas. Compras con tarjetas de crédito y cuentas de servicios como PayPal, trámites administrativos u otros, sin dejar información de las mismas.
  • Acceso a una web con varias cuentas a la vez. La mayoría de sitios web no permiten ingresar con más de una cuenta a la vez. Pero el modo de navegación privada ofrece una solución. Puedes mantenerte autenticado en la ventana principal del navegador y abrir una pestaña de navegación privada para utilizar una segunda cuenta.
  • Utilización de un equipo de terceros. Si tienes que utilizar la computadora de un familiar o amigo, la navegación privada permite no dejar rastros de tu tarea y no deshabilitar los accesos a servicios del dueño del equipo como habitualmente sucede, teniendo que salir de sus cuentas para usar las tuyas.
  • Resultados “puros” del motor de búsqueda. Motores de búsqueda como el de Google utiliza el historial de búsqueda y otra información que ha ido recopilando de tí (muchísima) para mostrar resultados de búsqueda personalizados. Normalmente es útil porque se basa en tus intereses, pero a veces es posible que desees ver los resultados de búsqueda de carácter general que ofrece el motor y ven el resto de usuarios, para comprobar cómo están posicionados algunos términos, por ejemplo tu nombre o el de tu empresa. Una sesión en el modo incógnito debería ofrecerte los resultados más “puros” posibles. Este método funciona con todos los motores web.
  • Comercio electrónico. Siguiendo el anterior uso, imagina que estás investigando la compra on-line de un producto que desea comprar en línea, por ejemplo Amazon, que como cualquier sitio que ofrezca experiencias personalizadas basadas en tu cuenta de usuario o actividad anterior, recordará que estabas buscando ese tipo de producto. Amazon no solo “te perseguirá” en su portal si no en otros sitios web que visites. Si no quieres que esto ocurra, puedes utilizar una ventana de navegación privada. La actividad no será asociada con su cuenta de Amazon u otros minoristas de comercio electrónico. La navegación privada también ofrece otros otros usos interesantes en comercio electrónico. Por ejemplo si queremos sorprender con el regalo de un producto y no queremos dejar rastro o contratar un viaje de vacaciones o similar.
  • Límites de lectura o accesos. Algunos sitios web límitan el acceso de lectura a un pequeño número de artículos gratuitos, sea diario, semanal o anual, exigiendo el pago de una suscripción una vez agotado los accesos. Si como ocurre normalmente el control de acceso se realiza a base de cookies, puedes utilizar la navegación privada para superar el límite. Por supuesto, sé honrado y utiliza esta técnica solo temporalmente. Si te gusta el sitio considera suscribirte porque será la única forma de mantenerlo en el futuro. Ya sabes las dificultades de los medios simplemente para mantenerse on-line.
  • Sitios para adultos. Lo hemos dejado para el final, pero según estadísticas, es otro de los mayores usos de la navegación privada, porque impide que -por ejemplo- los menores de la casa accedan a material no adecuado para su edad. O que tu pareja vea con la chicas/chicos con los que te entretienes… Como en otros usos anteriores, no hay seguridad de privacidad al 100% especialmente en algunos portales web, pero siempre es mejor que la navegación estándar.

Navegación privada ¿Cuál es el mejor navegador?

Digital Citizen realizó un test a finales de año con los principales navegadores web del mercado (Google Chrome 62, Internet Explorer 11, Mozilla Firefox 57, Microsoft Edge 41 y Opera 49) y algunas extensiones instaladas para comprobar su comportamiento. Desde entonces, los navegadores se han actualizado con nuevas versiones, pero los resultados nos ofrecen pistas de lo que podemos esperar de cada uno.

Todos los navegadores web cumplen en lo básico que podemos pedir a la navegación privada, es decir no guardando información sobre páginas web, ni historial, caché web, contraseñas, información de formularios o cookies, borrando éstas u otros archivos temporales cuando finalizamos la sesión.

Como verás en la tabla, al valorar otras funciones más avanzadas los resultados ya varían entre unos y otros. La recuperación de pestañas abiertas en modo privado es una nota negativa para IE y Firefox. El navegador de Mozilla falla al deshabilitar complementos y barras de herramientas, mientras que en la nota positiva es el único que bloquea directamente publicidad y otro tipo de seguimiento.

Los resultados indican que el comportamiento de Chrome y Edge es idéntico bajo estas características de privacidad, mientras que Opera fue la sorpresa positiva y para Digital Citizen es el navegador web que ofreció el mejor comportamiento en navegación privada, con el añadido que es el único que ofrece VPN propio en opción.

Acceso a navegación privada

El acceso a esta función es muy sencilla desde cualquier navegador web que utilices. En Chrome desde la herramienta de configuración > “Nueva ventana de incógnito”; en Edge desde la herramienta de configuración > “Ventana InPrivate Nueva”; en Firefox el acceso se realiza desde Herramientas > “Nueva ventana privada”; en IE 11 desde Herramientas > Seguridad > “Navegación InPrivate”, mientras que en Opera se accede desde el Menú > “Nueva ventana privada”:

DNS 2018, los mejores y los más rápidos

El uso de servidores DNS alternativos se ha popularizado enormemente. A diferencia de los DNS que nos proporcionan automáticamente nuestra operadora, los DNS alternativos suelen darnos muchas más opciones. Por ejemplo, podremos acceder a portales bloqueados, restringir el acceso de los menores al contenido o navegar de forma algo más anónima. Vamos a  ver cuáles son los mejores y los más rápidos DNS 2018.

Los DNS, con nosotros desde 1983

Estos no han existido desde siempre, ya que hasta 1983 se utilizaba un fichero HOST para guardar todos los dominios conocidos. DNS, siglas de Domain Name System, es un sistema nacido ante la imposibilidad de seguir utilizando ese fichero.

Lo que hace es “traducir” los nombres de dominio a una dirección IP con la que podemos establecer una conexión. El proveedor de Internet con el que hayamos contratado la conexión nos asignará unos DNS propios que realizan este trabajo. No obstante, en cualquier momento podemos sustituirlos por unos de terceros.

Los DNS de Google tienen bastante popularidad, pero en el último año hemos tenido novedades interesantes. Unas de estas novedades son los DNS de IBM bautizados como Quad9 y que aportan máxima seguridad y privacidad. Además, utilizan la dirección IP 9.9.9.9 para máxima facilidad (y también para plantar cara al 8.8.8.8 de Google).

Listado de los mejores DNS 2018

En Internet podemos encontrar mucha información acerca de los mejores DNS, ya que existen varios criterios para elegirlo. Sin duda, la experiencia propia es nuestra mejor aliada y podremos probar varios hasta encontrar el que mejor resultado nos da. Un listado de los mejores podría estar compuesto por:

  • Level3 – 209.244.0.3 y 209.244.0.4
  • IBM Quad9 – 9.9.9.9
  • Verisign – 64.6.64.6 y 64.6.65.6
  • Google – 8.8.8.8 y 8.8.4.4
  • WATCH – 84.200.69.80 y 84.200.70.40
  • Comodo Secure DNS – 8.26.56.26 y 8.20.247.20
  • OpenDNS Home – 208.67.222.222 y 208.67.220.220
  • DNS Advantage – 156.154.70.1 y 156.154.71.1
  • Norton ConnectSafe – 199.85.126.10 y 199.85.127.10
  • GreenTeamDNS – 81.218.119.11 y 209.88.198.133
  • SafeDNS – 195.46.39.39 y 195.46.39.40
  • OpenNIC – 96.90.175.167 y 193.183.98.154
  • SmartViper – 208.76.50.50 y 208.76.51.51
  • Dyn – 216.146.35.35 y 216.146.36.36
  • FreeDNS – 37.235.1.174 y 37.235.1.177
  • Alternate DNS – 198.101.242.72 y 23.253.163.53
  • DNS – 77.88.8.8 y 77.88.8.1
  • UncensoredDNS – 91.239.100.100 y 89.233.43.71
  • Hurricane Electric – 74.82.42.42
  • FoolDNS – 87.118.111.215 y 213.187.11.67
  • puntCAT – 109.69.8.51

 

Cómo encontrar los mejores DNS 2018 y qué buscar en ellos

Para encontrar los mejores DNS tenemos varias herramientas que son nuestras aliadas. La primera es Namebench, para Windows, Mac y Linux que encuentra los mejores DNS para nuestra conexión. Con ella siempre detectaremos cuál es el más rápido en nuestro caso concreto. En segundo lugar, podemos recurrir a DNS Jumper, una de las mejoras herramientas para modificar rápidamente la configuración.

 

 

 

A la hora de elegir unos u otros servidores DNS, atenderemos, además de a la velocidad, a otras cuestiones. Por ejemplo, buscaremos si la empresa responsable guarda registros o no de las direcciones visitadas y si vende esa información a terceros. También, buscaremos seguridad al saber si cuenta con DNSSEC o DNSCrypt.

 

Firefox pretende llevar más allá el uso de HTTPS forzando a los desarrolladores a asegurarlo todo

Firefox pretende llevar más allá el uso de HTTPS, una de las principales razones por las que el uso de HTTPS se ha expandido tanto en los últimos años, tiene que ver con las advertencias de seguridad de Chrome. Google ha usado la posición dominante de su navegador para motivar (casi obligar) a los desarrolladores a hacer sus webs más segura usando conexiones cifradas en lugar del simple HTTP.

Ahora es Mozilla quien busca forzar el estándar de seguridad llamado “secure contexts” (contextos seguros), que busca promover prácticas aun más seguras entre los desarrolladores web, llevando más allá el simple uso de HTTPS para asegurar la conexión entre un sitio web y el navegador.

 HTTPS para todo

Actualmente la idea expandida, especialmente entre los usuarios, es que si un sitio está asegurado con HTTPS, ya lo ha hecho todo bien. Esta falla al no incluir muchas de las poderosas y complejas funciones web y APIs que usan esos sitios.

El principio detrás del “secure contexts” de Firefox es muy simple y abarca justamente eso: se debería forzar el uso de HTTPS en todas esas funciones, como la geolocalización, el bluetooth, la API de notificaciones web, el acceso al micrófono y la cámara, el protocolo HTTP/2, Google AMP, etc.

Todas esas cosas pueden funcionar perfectamente bien bajo HTTP, pero representan un riesgo de seguridad para los usuarios. Incluso si la conexión entre el navegador y la web utiliza HTTPS, una de esas funciones no protegidas sigue pudiendo ser abierta en una ventana separada sin que el usuario lo note.

Seguridad más completa para una web más compleja

La web es mucho más compleja actualmente de lo que lo era hace cinco o diez años. Muchísimos sitios y servicios ofrecen mucho más que texto e imágenes.

Las tecnologías web han evolucionado a pasos agigantados y son tan poderosas que actualmente podemos hacer casi cualquier cosa desde la web sin necesidad de instalar apps nativas.

El uso de HTTPS es lo más básico que un desarrollador web debe tener en cuenta actualmente, pero solo proteger la conexión entre el sitio y el navegador y olvidarse de todo lo demás, especialmente si se trata de una web compleja con múltiples funciones.

Secure contexts no es un estándar de Mozilla, es algo que inicio Google en 2014 y que se han convertido en requerimientos de Chrome, Mozilla ahora está haciendo lo mismo con Firefox, exigiendo a los desarrolladores que lo apliquen de forma inmediata.

Además de esto, los planes son dejar de dar soporte a las tecnologías web HTTP tarde o temprano, algo que admiten no será un proceso rápido y sin complicaciones, después de todo, la simple adopción de HTTPS por las webs aún es una batalla que se está librando.

Es complicado dejar de dar soporte a las tecnologías web HTTP porque muchos sitios dejarían de funcionar.

La buena noticia es que tanto Google como Mozilla parecen estar comprometidos con el movimiento HTTPS, el primero tiene una posición sumamente dominante, y que Mozilla se monte en el mismo tren le da otro empujón extra, especialmente ahora que Firefox ha cobrado una segunda vida con Quantum.

 

Mejoras en el Re-instalable 09 de Aspel-SAE 7.0

Aspel-SAE 7.0 Controla el ciclo de todas las operaciones de compra-venta de la empresa, como inventarios, clientes, facturación, cuentas por cobrar, vendedores, compras, proveedores y cuentas por pagar, automatizando eficientemente los procesos administrativos. Ofrece movilidad a las empresas conectando las sucursales remotamente y  por medio de dispositivos móviles; permite el acceso a la información comercial y administrativa, brindando una integración total. Poderosa interfaz con Aspel COI para relacionar los folios fiscales de los Comprobantes Fiscales Digitales a las pólizas, de acuerdo con los requerimientos de la Contabilidad Electrónica. Emite fácilmente Comprobantes Fiscales Digitales por Internet versión 3.3, con la información requerida porla autoridad de acuerdo al anexo 20 derivado de esto ASPEL SAE 7.0 se actualiza con las siguientes mejoras:

 1.- Al generar una Recepción o Compra enlazada a una orden, el contenido del campo Ref. Prov. que se capturo en la orden de compra se mantiene.

2.- Se agrega el campo “UUDI” en la tabla “CDSRELACIONADOS” y el campo “TIPORELACION” en la tabla “CFD” en el administrador de reportes, esta información corresponde a la ventana “CFDI relacionado”.

3.- La interfaz con Aspel – PROD 3.0 funciona correctamente, es decir, se puede parametrizar y operar el sistema de Aspel – PROD.

4.- Se implementa cambios para la precisión sobre el uso y validación de decimales en CFDI 3.3

5.- En la generación de addendas es posible utilizar la etiqueta [TIMBRE_UUID]

6.- Al manejar series personalizadas ya no se tiene que estar probando conexión y firmando contrato constantemente.

Las mejores páginas web para descargar torrent 2018

Pese a las plataformas de streaming y otras alternativas para acceder a los contenidos, las redes P2P siguen teniendo una importancia capital para los usuarios. Viviendo siempre en el filo de la ley, muchos portales han conseguido sobrevivir durante años y son páginas webs de las más visitadas del planeta. Para intentar ponerlo todo en orden, vamos a recopilar cuáles son las mejores páginas web para descargar torrent 2018.

Las páginas web y portales para descargar torrent suelen ser un terreno complejo de dominar. Cada cierto tiempo se producen cierres de portales, bien por temas judiciales o por otras razones, pero también surgen muchos proyectos, algunas veces de las cenizas de otros anteriores. Eso hace que sea necesario tener un listado actualizado de las mejoras páginas web para descargar torrent 2018, ya que mañana o dentro de una semana, todo puede haber cambiado.

A la hora de descargar solemos recurrir a algunos de los portales más conocidos, tanto del ámbito nacional como internacional, hablamos de The Pirate Bay, 1337.to, rarbg.to, mejortorrent o ddmix. Sin embargo, existen muchas opciones en Internet y no todos ellas tan populares, aunque sí con millones de visitantes todos los días.

1. The Pirate Bay

El rey indiscutible del mundo BitTorrent y las descargas en general, más desde el cierre de Kickass Torrent. Después de interminables problemas judiciales y de toda índole, uno de los portales más veteranos sigue liderando el ranking. De nuevo en su dominio original, The Pirate Bay está bloqueado en muchos países, lo que obliga al uso de VPN o proxys.

Te puede interesar: Todas las formas de acceder a The Pirate Bay

2. Rarbg.to

Aunque su clásico aspecto nos puede generar algo de desconfianza, lo cierto es que cumple con creces con su cometido. Siempre vamos a encontrar lo que buscamos con semillas suficientes para conseguir la mejor velocidad. Eso sí, es posible que la publicidad complique algo la experiencia.

3. Torrentz2.eu

Aunque no es una web de descargas como tal y estamos ante un motor de búsqueda de torrents y un sitio web de indexación, se trata de uno de los más visitados del planeta por los asiduos de esta red P2P. Se promociona como clon del ya desaparecido Torrentz y su uso no ha parado de crecer en los últimos meses.

4. 1337x.to

Otro de los que siempre aparece en lo alto de los rankings. Sin duda, su apariencia más actualizada y cuidada le suma muchos puntos. Pero, además, también el poder encontrar millones de ficheros torrent para descargar. Como apunte, si el dominio principal está bloqueado por nuestro operador, podemos optar por 1337x.st o x1337x.ws.

5. YTS.ag (YTS.am)

Bajando algo más en el ranking encontramos este portal pensado especialmente para descargar películas torrent. El cambio de dominio le ha afectado, aunque existen síntomas de recuperación. Los usuarios pueden pedir diferentes contenidos que no han sido subidos y dar feedback a los operadores del portal.

Torrent 2018: cuidado con los clones y la minería de criptomonedas

Finalmente, vamos con un par de consejos para completar la experiencia torrent en este 2018. El primer consejo es que debemos llevar mucho cuidado con los clones y copias de portales populares. Mucha gente sigue cayendo en el engaño de que Extratorrent, IsoHunt o KickAss Torrents siguen existiendo en dominios alternativos.

Estos portales han cerrado y algunos quieren aprovechar su fama para hacer negocio o extender algún tipo de malware. Por ello, debemos extremar las precauciones de los portales a los que accedemos y llevar cuidado con las copias.

El segundo consejo está relacionado con el minado de criptomonedas. Al disminuir los ingresos por publicidad de los portales de descargas, estos han adoptado un nuevo método para conseguir ingresos que pasa por utilizar a los usuarios para minar criptomonedas como Bitcoin, Litecoin, Ethereum o principalmente, Monero. Si esto se hace de forma controlada, sin utilizar el 100% de la CPU y limitando el tiempo, no suele haber problema.

The Pirate Bay fue de los primeros en minar criptomoneda, pero es algo que se ha extendido de forma peligrosa a muchos otros portales. Te recomendamos revisar la guía sobre cómo evitar que una web mine criptomonedas con tu PC.