viernes, 22 de febrero de 2013

FIRMA ELECTRÓNICA AVANZADA


La Firma Electrónica Avanzada (Fiel) es un conjunto de datos que se adjuntan a un mensaje electrónico para identificar que el emisor del mensaje sea el autor legítimo.

Esta firma sirve para brindar seguridad a las transacciones electrónicas de los contribuyentes, al usarla además de identificar quien es al autor del mensaje podemos verificar que  no haya sufrido  modificación alguna.

La Fiel está diseñada tomando como base los estándares internacionales de infraestructura de claves públicas,  esto indica que se utilizan dos claves o llaves para el envío de mensajes:

  • Llave privada. Sólo es conocida por el titular de la Fiel, esta clave sirve para cifrar datos. 
  • Llave pública. Esta clave se encuentra disponible en Internet, es para la consulta de todos los usuarios de servicios electrónicos, con la que se descifran datos. Es imposible descifrar un mensaje utilizando una llave que no le corresponda.


REQUISITOS

  • Estar inscritos en el Registro Federal de Contribuyentes con alguna obligación fiscal.
  • Contar con la Clave Única de Registro de Población (CURP).


Deberán presentar:
  •  Dispositivo magnético (Disco magnético de 3 ½, CD o USB), que contenga el Archivo de requerimiento (extensión REQ) el cual es generado junto con la llave privada (extensión KEY) a través de la aplicación SOLCEDI.
  •  Formato impreso y con información completa de la solicitud de certificado de Firma Electrónica Avanzada. Este documento se entrega por duplicado (Las hojas 1 y 2 impresas en una sola hoja).
  •  Original o copia certificada del acta de nacimiento, carta de naturalización o documento migratorio vigente.
  • Original o copia certificada de la identificación oficial.


 FACTURA ELECTRÓNICA 

Una factura es un documento que comprueba la realización de una transacción comercial entre un comprador y un vendedor, comprometiendo al vendedor a entregar el producto o servicio y  obligando al comprador a realizar el pago de acuerdo a lo especificado en la factura emitida.

La factura electrónica en México es la representación digital de un tipo de Comprobante Fiscal Digital (CFD), que está apegada a los estándares definidos por el SAT y puede ser generada, transmitida y resguardada utilizando medios electrónicos.

Cada factura electrónica cuenta con una Firma Electrónica Avanzada que corrobora su origen y le da validez ante el SAT, una cadena original (funciona como un resumen del contenido de la factura) y un folio que indica el número de la transacción.

Los servicios de seguridad mencionados sirven para garantizar la integridad de la información (no exista alguna modificación), la confidencialidad (por medio del cifrado evitar la revelación no autorizada de los datos), el no repudio (la factura electrónica es una protección contra la negación de una de las partes) y que no exista suplantación (con la FIEL hay una verificación de que el emisor del mensaje es el autor legítimo).




REFERENCIAS

FIEL. ¿Qué es y para qué sirve la Firma Electrónica Avanzada?.[En web]. México: SAT. Recuperado el 21 de Febrero del 2013, en http://portal.funcionpublica.gob.mx:8080/wb3/wb/SFP/fiel

Enlace Fiscal. Factura Electrónica. [En web]. México: Enlace Fiscal. Recuperado el 21 de Febrero del 2013, en http://www.enlacefiscal.com/factura-electronica/

miércoles, 20 de febrero de 2013

OPERACIÓN AURORA



Se denominó operación aurora a un ataque masivo durante la segunda semana de enero del 2010 contra varias corporaciones entre las que se encuentran Google, Adobe, Juniper, RackSpace y otras más que no se dieron a conocer. La empresa  Google fue quien hizo público este hecho, indicando que este ataque comenzó a gestarse desde diciembre del 2009.

El ataque se inició cuando los usuarios (principalmente personas con altos cargos dentro de las compañías) accedieron a una página Web maliciosa emitida supuestamente por una entidad de confianza, lo cual conectó a sus sistemas computacionales a un servidor remoto, esta conexión se usó para robar propiedad intelectual de la empresa y, según Google, también para obtener acceso a las cuentas de los usuarios. Expertos de McAfee explican que el link al que muchos empleados dieron clic provocó que dentro de sus computadoras se instalara un toryano, el cual permitió el acceso remoto de un usuario no autorizado.

Debido a que el servidor de donde salió el troyano y a donde se comunicaba el software malicioso se localizó en China, se concluyó que el posible autor es de este país, además de que en el código fuente del malware se encuentran referencias del idioma chino simplificado, sin embargo se desconoce la identidad del responsable.

Para llevar a cabo este ataque, se utilizó la vulnerabilidad 0-Day de Internet Explorer identificado como CVE-2010-0249 y KB979352, el ataque utilizó un exploit diseñado para la versión 6.0 de Internet Explorer, pero también afecta a las versiones 7 y 8. Los sistemas operativos que se ven afectados son: Windows 2000 SP4, XP, 2003, Windows Vista y Windows 2008.

Para disminuir el riesgo o daños consecuentes a este tipo de situaciones es necesario crear mecanismos de seguridad para reduzcan las vulnerabilidades en nuestros sistemas y todos los componentes que lo conforman, tal como en este caso, es necesario informar a los usuarios de nuestra red las amenazas existentes para generar conciencia y evitar que involuntariamente sedan el acceso a usuarios no autorizados.

Para proteger la información de nuestra red, se requiere el controlar el acceso a determinadas direcciones web, crear reglas que permitan o denieguen servicios que ayuden a detectar el malware que intente ingresar en la organización, verificar que el software antivirus/antimalware este actualizado, contar con un diseño de red lógico y físico lo suficientemente robusto (firewall, DMZ, analizadores de contenidos, contar  con certificados de seguridad, uso de protocolos seguros, etc.) que garantice la integridad, disponibilidad y confidencialidad de nuestra información.

REFERENCIAS

Mieres, Jorge. (2010). ¿Qué es Operación Aurora?. [En web]. ESET Latinoamérica. Recuperado el 19 de Febrero del 2013, en http://blogs.eset-la.com/laboratorio/2010/01/21/que-es-operacion-aurora/

McAfee. (2010).Operación Aurora. [En web]. McAfee. Recuperado el 19 de Febrero del 2013, en http://www.mcafee.com/mx/threat-center/operation-aurora.aspx

Acosta, Nelly. (2010). "Operación Aurora", el ciberataque más sofisticado de la historia. [En web]. México: El economista. Recuperado el 19 de Febrero del 2013, en http://eleconomista.com.mx/tecnociencia/2010/01/20/operacion-aurora-ciberataque-mas-sofisticado-historia