En esta web utilizamos tecnologías como cookies propias y de terceros, y procesamos datos personales, como las direcciones IP y los identificadores de cookies. Al hacer clic en "Aceptar", acepta el uso de TODAS las cookies. Sin embargo, puede visitar la Configuración de cookies para proporcionar un consentimiento controlado. Consulte si lo desea nuestra Política de Cookies.

Servicio técnico, País Vasco, Cantabria, La Rioja y Navarra de Movilges.

Programación estándar y a medida para la Pyme, páginas web, software preventa/autoventa para tablet, smartphone...

NOTICIAS


En esta sección encontrará las últimas noticias de interés para la pequeña y mediana empresa (PYMES)

Enero 2022
Implementación sistema TicketBAI

TicketBAI (en adelante TBAI) es un proyecto compartido entre las tres Diputaciones Forales y el Gobierno Vasco que tiene como objetivo establecer una serie de obligaciones legales y técnicas, de modo que, a partir de la entrada en vigor de TBAI, todas las personas físicas y jurídicas que realicen una actividad económica deberán utilizar un software de facturación que cumpla los requisitos técnicos que se publiquen.

El nuevo sistema permitirá a las haciendas forales controlar los ingresos de las actividades económicas de las personas contribuyentes y, en particular, de aquellas actividades enmarcadas en sectores que realizan entregas de bienes o prestaciones de servicios a las y los consumidores finales, cobrados en gran medida en efectivo. Asimismo, dicha información se utilizará para facilitar a los contribuyentes el cumplimiento de sus obligaciones tributarias.

Obtenga mas información sobre TicketBai. Leer más

Febrero 2020
Como detectar correos fraudulenteos (Phishing)

El phishing es una de las técnicas más usadas por los ciberdelincuentes para robar datos personales y bancarios. Con la ayuda de técnicas de ingeniera social, el ciberdelincuente suplanta la identidad de entidades, personas, marcas o servicios conocidos para tratar de engañar a sus víctimas. Su objetivo final suele ser el dinero y/o la obtención de información sensible, generalmente infectando el equipo mediante la descarga de un malware.El phishing es una de las técnicas más usadas por los ciberdelincuentes para robar datos personales y bancarios. Con la ayuda de técnicas de ingeniera social, el ciberdelincuente suplanta la identidad de entidades, personas, marcas o servicios conocidos para tratar de engañar a sus víctimas. Su objetivo final suele ser el dinero y/o la obtención de información sensible, generalmente infectando el equipo mediante la descarga de un malware.A lo largo de los años, los hackers han evolucionado y perfeccionado sus métodos de engaño, creando correos de phishing cada vez más sofisticados y difíciles de detectar. Por este motivo, para no caer en la trampa, el usuario debe aprender a reconocer las señales que puedan delatar al ciberdelincuente.

Cuando recibimos un nuevo correo, debemos formularnos las siguientes preguntas:

1. ¿El mensaje es sospechoso?

Para engañar a su víctima, el ciberdelincuente puede crear correos que inspiren confianza o curiosidad, suplantando la identidad de una entidad bancaria, de una plataforma de video en streaming o simplemente escribiendo un mensaje atractivo que impulse a clicar en un enlace o archivo. Aunque el remitente sea aparentemente conocido y/o el mensaje muy tentador, no se debe confiar en correos inesperados o en respuestas que no hemos solicitado.

2. ¿Quién envía el correo?

Es imprescindible analizar con detalle la dirección de correo del remitente y no fiarnos sólo del nombre que nos muestra. Debes fijarte siempre en el dominio que usa: si el correo es de una entidad o servicio, es muy probable que utilice sus propios dominios para las direcciones de email corporativas. Si recibes la comunicación desde un buzón de correo genérico tipo @gmail.com, @outlook.com, empieza a sospechar. Los ciberdelincuentes también pueden crear dominios que a simple vista parecen reales, pero que, si nos fijamos muy bien, se pueden apreciar pequeñas modificaciones en el dominio real. Por ejemplo: caixabank.com es real, pero caixabanc.com, no. Por eso es necesario confirmar que la dirección de correo tiene el dominio oficial de la empresa y no dejarse engañar por pequeños cambios a veces casi imperceptibles. Aun así, si el dominio del correo es aparentemente el legítimo, pero el contenido del correo nos parece sospechoso, es siempre aconsejable contactar con el remitente por otro canal (telefónicamente, por ejemplo) para confirmar la legitimidad del correo, antes de clicar en ningún enlace o anexo que pudiera contener.

3. ¿Es una petición urgente?

Crear sensación de urgencia es un recurso habitual entre los hackers. Mensajes como “Su contraseña ha caducado. Tiene 24h para modificar sus claves de acceso… “, empujan a la víctima a tomar una decisión rápida y precipitada. Además de las prisas, el concepto de la confidencialidad también es muy usado en este tipo de estafas. Mensajes cómo “Por favor, no comentes esto con nadie más, es un asunto secreto y confidencial. Confío en ti…” quieren disuadir a la víctima de realizar las comprobaciones de seguridad pertinentes y no confirmar por tanto la petición con nadie más. Por mucha urgencia o secretismo que transmita el mensaje, siempre se recomienda contactar con el remitente por otro canal para verificar que el correo es realmente legítimo.

4. ¿A quién va dirigido el correo?

Generalmente, las campañas de phishing son masivas y se dirigen a cientos de miles de personas en todo el mundo. Por lo tanto, es habitual que no cuenten con los datos personales de sus víctimas potenciales y usen términos genéricos como “amigo”, “Estimado cliente” o “Buenos días”, sin usar el nombre de pila de cada individuo. Sin embargo, las técnicas de los hackers han ido perfeccionándose y cada vez son más numerosos los casos de phishings dirigidos y personalizados a victimas concretas, como las estafas del Fraude al CEO y el Fraude facturas. Por este motivo, que el remitente conozca el nombre del usuario, no es una prueba de su legitimidad.

5. ¿El enlace es legítimo?

Si el correo contiene un enlace, es necesario comprobar a dónde conduce antes de clicar, ya que podría ser un enlace trampa. Debemos analizar su dirección web, o URL, para ver si es conocida. ¿Cómo? Pasar el cursor por encima del enlace sin clicarlo, permite ver la dirección web y comprobar si es o no conocida. Ésta aparece en una pequeña ventana emergente y a los pies de la mayoría de los navegadores de internet. Si la dirección a la cual dirige el enlace no corresponde a la que apunta el contenido del mensaje, podría ocultar una web maliciosa.

6. ¿Está bien escrito?

Que una entidad o compañía envíe una comunicación con una redacción y ortografía descuidadas, es una señal de alarma que nos indica un posible correo fraudulento.Las campañas de phishing en ocasiones se realizan desde el extranjero y están destinadas a atacar a personas de distintas nacionalidades. Por lo tanto, los ciberdelincuentes traducen sus mensajes a varios idiomas, en ocasiones con muchos errores debido al uso de traductores automáticos. Frases mal construidas, traducciones demasiado literales, palabras con símbolos extraños o fallos semánticos son pistas que pueden delatar a los estafadores. Pero también se registran numerosos casos de correos phishing elaborados con una escritura perfecta. Cualquier tipo de texto, este bien escrito o no, es susceptible de ocultar un intento de fraude.

7. Si sigo sin estar 100% seguro…

Es posible que aunque se analicen todos los elementos del correo, aún no puedas asegurar al 100% su legitimidad. Los phishings son cada vez más sofisticados y en ocasiones es muy difícil distinguirlos de un correo legítimo. En estos casos, debe confirmarse la autenticidad del remitente mediante otro canal. Es decir, si se recibe un correo sospechoso por parte de una empresa y/o persona, es conveniente ponerse en contacto con esta por teléfono para verificar que la comunicación es real y legítima.

Diciembre 2018
Geolocalización y Reglamento Europeo

La tecnología de geolocalización de vehículos es un sistema al alza en las empresas como forma de control empresarial y para optimizar costes. Sin embargo, los trabajadores suelen ser reticentes al empleo de servicios de geolocalización mediante dispositivos móviles inteligentes, al ser también un medio de control exhaustivo. Geolocalización y Reglamento EuropeoEl problema es que esta tecnología puede llegar a revelar detalles íntimos sobre la vida privada de los conductores, más aún si el trabajador hace un uso mixto del coche de empresa, utilizándolo tanto como equipo de trabajo durante su horario laboral como para su uso privado fuera de éste. Así, al permitir seguir la ruta del vehículo, posibilita al mismo tiempo conocer los hábitos y patrones de comportamiento del conductor del vehículo.

Pautas

Si su empresa utiliza tecnologías de geolocalización, o se está planteando hacerlo, tenga en cuentas las siguientes pautas:

Mayo 2018
Reglamento general de protección de datos

¿Cuándo entra en vigor?

El 25 de Mayo de 2018

¿Qué es?

Es un nuevo reglamento, que sustituirá a la Ley Orgánica de Protección de Datos (LOPD), vigente en España desde 1999. El objetivo es que los ciudadanos puedan decidir cómo quieren que se traten sus datos, así como la información que reciben de las empresas, a través siempre de un conocimiento explícito e inequívoco. Además, el nuevo reglamento amplía las cuestiones sobre las que es necesario informar sobre: el plazo de conservación de los datos; el derecho a solicitar su portabilidad y retirar en cualquier momento el consentimiento, la supresión de los mismos (derecho al olvido), entre otras.

¿Cómo afecta a la empresa?

Noviembre 2016
Desaparece el esquema COR1

¿Cuándo entra en vigor?

El 21 de noviembre de 2016.

¿Qué es?

España disponía de dos modelos de cuadernos de adeudos SEPA que nos permiten presentarlos en plazos distintos, a elección del usuario y de la localización de la entidad de destino. Estos eran el CORE Y COR1. Sin embargo el 21 de noviembre de 2016, se produgeron cambios importantes en los Adeudos SEPA, desaparece el esquema COR1 y se reducen los plazos de presentación de Adeudos SEPA CORE.

¿Cómo afectan estos cambios a la empresa?

Febrero 2014
Recibos SEPA

¿Cuándo entra en vigor?

El Reglamento UE 260/2012 establece como fecha límite el 1 de febrero de 2014. A partir de este momento, los instrumentos de pago nacionales (tanto transferencias como adeudos), serán reemplazados en su totalidad por los nuevos esquemas SEPA.

¿Qué son?

Es la iniciativa que permite que particulares, empresas y otros agentes económicos realicen sus pagos en euros, tanto nacionales como internacionales, en las mismas condiciones básicas y con los mismos derechos y obligaciones, con independencia del lugar en que se encuentren. Los recibos domiciliados SEPA se basan en una orden de domiciliación o mandato, mediante el cual el deudor (pagador) autoriza al acreedor (beneficiario) a realizar en una cuenta de su titularidad cobros.

¿Cómo afecta a la empresa?

Contacto

Telf:(+34) 629176368 info@bsinformatica.net

Mapa Web

Inicio Programación Diseño Web Novedades Descargas Contacto/Soporte Sobre Nosotros Clientes Noticias

Información

Política de Privacidad Aviso Legal Política de Cookies Acceso admin.

Programación estándar y a medida para la Pyme, páginas web, software preventa/autoventa para tablet, smartphone...

Logo

Desarrollado por BS Informática © 2019-2023
Hosting alojado en Dinahosting (Solicita tu hosting)