miércoles, 23 de marzo de 2016

Nomina y Compensaciones 6



LIQUIDACIÓN DE VACACIONES



https://www.youtube.com/watch?v=-eddCGhP8WQ


En este link observamos como se liquidan las vacaciones de un trabajador.







LIQUIDACIÓN DE CESANTIAS                            
                                                    

https://www.youtube.com/watch?v=XDo1y5iqoE0

En este link observamos que son cesantias y su liquidación.      presentado por: Joana Cifuentes
.














LIQUIDACIÓN DEFINITIVA DEL CONTRATO A TERMINO FIJO

1. Fiscalización el tiempo pactado en el caso de los contratos de trabajo a término     fijo.

   2. Retiro del trabajador por jubilación.

   3. Terminación unilateral por cualquiera de las partes en cualquier momento.        Aplica para contratos a término fijo y para indefinidos.



LIQUIDACIÓN DEFINITIVA DEL CONTRATO A TERMINO   INDEFINIDO


- Por muerte del trabajador
- Por mutuo consentimiento
- Por espiración del plazo fijo pactado
- Por terminación de la obra o labor contratada
- Por liquidación o clausura definitiva de la empresa o establecimiento
- Por suspensión de actividades por parte del empleador durante más de 120 días
- Por sentencia ejecutoriada


Laura Paola Villamil Fino



Retención de Salarios Procedimiento 1 y 2
Con ayuda de este vídeo veremos el procedimiento 1 y 2 de retención de salarios
https://www.youtube.com/watch?v=GEpN6UN9Md0&index=13&list=PLMk5eM0tZ0x4auqYR1TDycICOtW3KyObO
Gianny Camacho

INTERESES A LAS CESANTÍAS.

El empleador debe pagar a sus empleados intereses sobre las cesantías que tenga acumuladas a 31 de diciembre, a una tasa del 12% anual.
Los intereses se deben pagar a más tardar al 31 de enero, y se pagan directamente al empleado, esto es, que a diferencia de las cesantías que se deben consignar en un fondo, en el caso de los intereses sobre cesantías se deben pagar al empleado.
cuando se liquida un contrato de trabajo, o cuando se hace una liquidación parcial de cesantías, los intereses sobre cesantías se deben pagar a más tardar antes de finalizar el mes siguiente a la fecha de liquidación de las cesantías.
En cualquier caso, los intereses sobre las cesantías se calculan sobre el saldo cumulado a la fecha de liquidación.

Los intereses sobre cesantías son del 12% anual, o proporcional por fracción de año. Este punto es muy importante, puesto que no se puede aplicar un 12% sobre el saldo acumulado a 31 de diciembre  cuando el empleado solo ha laborado seis meses, por ejemplo, por tanto, en este caso se debe aplicar el interés según la proporción del tiempo laborado.


PRIMA.


La prima de servicios es una prestación social que corresponde a un pago que hace el empleador al trabajador, para que de alguna forma el empleado también disfrute de las utilidades arrojadas por la empresa. Sin embargo, es de aclarar que dicho pago es obligatorio y que aun cuando la empresa no obtenga utilidades en algún período, deberá pagar a sus empleados la prima de servicios.


La prima corresponde al pago de 15 días de trabajo, por cada semestre laborado. En caso de que el empleado no haya trabajado el semestre completo, el pago se hará proporcional por el tiempo que laboró en dicho semestre.
La prima de servicios se debe pagar al empleado al final de cada semestre, es decir, una quincena el 30 de junio y otra quincena en los primeros 20 días del mes de diciembre.

luisa martinez galvis 



INDEMNIZACIONES 









INDEMNIZACIÓN POR DESPIDO SIN JUSTA CAUSA




En el contrato de trabajo a término indefinido, la indemnización por despido injustificado, es el equivalente a 30 días de salario por el primer año.
Establece el artículo 64 del código sustantivo del trabajo, que en el caso de despido injustificado, en los contratos de trabajo a término indefinido, la indemnización por despido injustificado, en el caso de los empleados que devengan menos de 10 salarios mínimos, es de 30 días de salario cuando lleve trabajando un año o menos.
http://www.gerencie.com/indemnizacion-por-despido-injustificado-es-de-30-dias-por-el-primer-ano.html









miércoles, 16 de marzo de 2016

Técnicas de administración de documentos para copias de seguridad,Clasificación de documentos de pago y nominas laborales y Estadística Básica.

PILA (Planilla integrada para la liquidación de aportes)


La implementación de la Planilla Integrada de Pago (Pila) inició en el mes de agosto de 2006. Este sistema permite que los usuarios realicen el pago integrado de los aportes a la Seguridad Social y demás para fiscales, a través de transferencias electrónicas.



En este link observamos técnicas para archivar y conservar información en una organización ( favor dar click en cada ficha para ver su respaldo, gracias por su atención).

https://www.goconqr.com/es/p/4857230-T-CNICAS-DE-ADMINISTRACI-N-DE-DOCUMENTOS-PARA-COPIAS-DE--SEGURIDAD-flash_card_decks


MUESTRA REPRESENTATIVA CONCEPTO DE POBLACIÓN MUESTRA Y 




POBLACIÓN - es el conjunto total de individuos, objetos o medidas que poseen algunas características comunes observables en un lugar y en un momento determinado. Cuando se vaya a llevar a cabo alguna investigación debe de tenerse en cuenta algunas características esenciales al seleccionarse la población bajo estudio.

MUESTRA - la muestra es un subconjunto fielmente representativo de la población.
Hay diferentes tipos de muestreo. El tipo de muestra que se seleccione dependerá de la calidad y cuán representativo se quiera sea el estudio de la población.





Formato de LIQUIDACIÓN manual 

   Es una herramienta en el cual esta detallado los diferentes conceptos que se deben liquidar del colaborador




Sistemas de muestreo




Tipos de Muestreo





Prueba Selectiva 




Muestra Estratificada





Administración de documentos de pago de aportes a terceros.

La cuenta de cobro es útil en la medida en que esta contiene los datos del beneficiario del pago, datos que son necesarios para elaborar la nota de contabilidad o el documento equivalente, pero en todo caso, esos datos deberán ser tomados del Registro único tributario (Rut) documento que identifica plenamente al beneficiario del pago, el cual debe ser exigido a toda persona que se le realice un pago, por tanto, la cuenta de cobro en el fondo carece de utilidad, puesto que en todo caso se debe exigir el Rut y este será suficiente para elaborar las notas de contabilidad o documentos equivalentes.

Soporte de pago a terceros

Pago a terceros” tiene como objetivo fundamental dar a conocer los lineamientos establecidos para el pago de facturas de compra venta de proveedores, sus requisitos y los documentos soporte requeridos para efectuar el desembolso de los recursos, con el fin de facilitar y asegurar el trámite oportuno por parte de las personas involucradas en la gestión de pagos (funcionarios, contratistas, consultores, interventores y terceros en general).

Vigencia de documentos de pago.

Luisa martinez







miércoles, 9 de marzo de 2016

Relaciones con terceros, Procesos manuales y automatizados para actualizar registro de novedades,Copia de seguridad; concepto naturaleza, alcance y procedimiento.





Opciones de software aplicativo, para elaborar backup

   El pasado 31 de marzo fue el World Backup Day, el día mundial de la copia de seguridad. Como en otros casos, este día es simbólico, pues cada poco tiempo deberíamos realizar una copia de nuestros archivos y de Windows para restaurarlos y recuperarlos en caso de fallar nuestro ordenador, estropearse el disco duro o borrar algo por accidente. Hay muchas opciones para hacer copias de seguridad de Windows, algunas manuales, otras programadas, unas offline y otras basadas en la nube                                                                                                                                                    


Configuración de equipos de impresión

  Si tienes varias computadoras que necesitan compartir una sola impresora, entonces necesitas saber cómo configurar un servidor de impresión. Un servidor de impresión se instala la mayoría de las veces en una sola computadora configurada para procesar los trabajos de impresión enviados desde otras computadoras a la impresora conectada a ese CPU central (a veces hay más de una impresora conectada, para procesar algunos trabajos a color y otros en blanco y negro, por ejemplo). Al configurar una computadora como tu servidor para impresión, permites que cualquier computadora que esté compartiendo la red local envíe trabajos a la impresora o impresoras que operan compartidas desde ese equipo
Resultado de imagen de Configuración de equipos de impresión



Resultado de imagen de Software aplicativo en liquidación de aportes a la seguridad social y terceros    FANALA: Aplicación de aportes PILA  herramienta diseñada para los empleadores una solución automatizada  para la gestión de seguridad social, liquidación, parafiscales, AFP, EPS, entre
 

                                                           


Relaciones con terceros

 

Se componen por cajas de compensaciones, bancos, cooperativas y son entidades que prestan bienes y servicios a una organización con el fin de satisfacer una la necesidad relacionada  con el manejo económico  y social de misma.


Convenios y condiciones con entidades financieras


 Convenio para la prestación de servicios empresariales para satisfacer necesidades como prestamos, manejos de pagos y transacciones para pagos prestacionales, con cajas de compensación beneficios de vivienda, educación o recreación y  cooperativas sin ánimo de lucro que prestan servicios similares con la finalidad de mejorar la calidad de vida de los trabajadores. 

Tiempos y plazos con la entidad pagadora


Para la aplicación de los descuentos por nómina, las entidades como Cooperativas, Sindicatos, Fondos de Empleados, Compañías Prestadoras de Salud, Entidades Aseguradoras y Establecimientos de Créditos mensualmente y de acuerdo a un cronograma establecido, reportan a través de los archivos planos de PRÉSTAMOS, AFILIACIONES y/o CANCELACIONES los descuentos que por servicios han adquirido los funcionarios a través de documento debidamente firmado.





Procesos manuales y automatizados para actualizar registro de novedades.


Ambiente Windows de la empresa Microsoft; el sistema operativo Windows está formado por el software que permite acceder y realizar las operaciones básicas en un ordenador personal o sistema informático general. Un comando básico de Windows es una orden que se imparte al computador con el fin de que esta desarrolle una actividad, ya sea de entrada de datos o de salida.

A través de esta opción se realizarán los registros de las novedades de los empleados activos de la compañía por concepto de Vacaciones.  Inicialmente el sistema presenta una ventana donde se registrará la cédula de empleado o se utiliza la búsqueda respectiva en forma alfabética (nombre) o numérica  (identificación) luego solicitará el registro de la información relacionada con la novedad generada por vacaciones.


 Sistema Operativo, ambiente Windows y Linux y Software aplicativo (SIIGO-HELISA)



Linux: Es un conjunto de programas que le permite interactuar con el computador y ejecutar otros programas; es un Sistema Operativo como Mac OS, DOS o Windows. Es decir, Linux es el software necesario para que tu ordenador te permita utilizar programas como: editores de texto, juegos, navegadores de Internet, etc. Linux puede usarse mediante un interfaz gráfico al igual que Windows o Mac OS, pero también puede usarse mediante línea de comandos como DOS.

Software aplicativo de contabilidad: Programa informático destinado a resumir las tareas propias que se realizan desde los contables para facilitar el trabajo disponible, mediante la información y el análisis de la situación financiera.
HELISA: Nóminas y Administración del Talento Humano

Es una herramienta para el control de la gestión del personal desde el proceso de selección hasta la liquidación definitiva del mismo, para una o varias empresas.
Manejo de temas de hoja de vida como control en selección de personal dentro de la empresa, manejo de actividades de recurso humano, capacitaciones y actividades internas de la empresa.


Administración de nómina, utilizando los lineamientos legales colombianos, parametrizable a las necesidades de la empresa con sus respectivas consultas e informes, actualizado continuamente a los cambios de normatividad Colombiana.
Presentado por Joana Cifuentes


Técnicas de digitación de datos y equipos de oficina.


Los equipos de digitación y transcripción has estado presentes durante muchos años, desde los primeros dispositivos cómo las máquinas de escribir, la computadora y se va avanzando a lo largo del tiempo llegando hasta las maquinas inteligentes y tabletas; otros elementos útiles de oficina sel fax, impresora, escáner, teléfono entre otros.











Metodologías para la digitación de registros contables

El registro contable se refiere a la anotación y/o digitación de las transacciones relacionadas con activos, pasivo, ingresos y gastos, en los libros de las empresas.

Esta anotación se lleva a cabo en base al plan contable general empresarial. Los registros contables suelen componerse de la fecha, las cuentas intervinientes, el importe y una descripción. Todos estos datos quedan registrados en el libro contable y permiten controlar el estado económico de la entidad.


Comandos / herramientas del software aplicativo y sistema operacional

Es un sistema diseñado exclusivamente para permitir a los usuarios realizar uno o varios tipos de trabajo. La diferencia radica en que estos se utilizan para automatizar y optimizar procesos.
Algunas aplicaciones se encuentran desarrolladas con el fin de prestar servicios exclusivos en la solución de problemas específicos. Otros programas, ofrecen menos potencia pero, a cambio, incluyen varias aplicaciones que pueden ser utilizadas por los usuarios de un sistema de información.
Clasificación de las aplicaciones
Existen una variedad de aplicaciones que cumplen, desde una sola función o actividad, hasta múltiples funciones o actividades. Se pueden clasificar  en software de uso general:
Agregar leyenda
·      Hojas de cálculo
·    Procesadores de texto
·    Bases de datos
·    Diseño asistido por computador

 Software de aplicaciones:

·    Aplicaciones comerciales
·    Programas contables
·    Programas para control de inventarios
·    Programas para procesamiento de nómina



 Sistemas operativos relacionados con copias en medios magnéticos



Estos dispositivos de almacenamiento son los más antiguos y más utilizados en la actualidad.
Por permitir administrar una gran densidad de información en un espacio físico muy pequeño.

La lectura y grabación de la información en un dispositivo de almacenamiento por                        medio magnético. Para realizar dicha grabación el cabezal de lectura y grabación del dispositivo genera un campo magnético, este pasa a magnetizar las partículas magnéticas representando así los Bits.


EJEMPLOS:
·                     Discos rígidos (Conocidos como HDs, Hard Disks, o discos duros).
·                     Disquetes (Discos flexibles o floopy disks).
·                     Tape Backups
·                     Cintas DAT



Procedimientos de archivo de copias de seguridad







Métodos de almacenamiento de copias de seguridad



Puede realizar copias de seguridad de archivos en cualquiera de los siguientes tipos de almacenamiento:
·         Discos duros (internos o externos)
·         Otros discos extraíbles
·         DVD y CD grabables
·         Ubicaciones de red
Las tres primeras opciones se denominan colectivamente medios. También puede usar un servicio de almacenamiento de archivos basado en Internet. Para decidirse por una opción, compare la comodidad, el precio y la facilidad de uso, y tenga en cuenta la cantidad y el tamaño de los archivos que desea incluir en la copia de seguridad.

Guarde las copias de seguridad en una ubicación segura


Guarde siempre el almacenamiento extraíble o los medios usados para las copias de seguridad (como discos duros externos, DVD o CD) en un lugar seguro para impedir el acceso de usuarios no autorizados a los archivos.

Dispositivos de almacenamiento


Discos duros internos. Puede instalar (o solicitar que se instale) un segundo disco duro interno en el equipo y destinarlo a las copias de seguridad de archivos. Los discos duros son relativamente económicos y no se ven afectados si se produce un problema del sistema operativo. Puede incluso instalar el disco en otro equipo si adquiere un equipo nuevo y desea seguir usando el disco para las copias de seguridad.

Internet-intranet y sistemas de información adoptados por la organización.

Las placas
la tarjeta  madre    de la  computadora    está compuesta  por   un tipo  de placa    conocida  como    es la  fax/módem  con  ésta  es  posible   enviar   y recibir   mensajes  de  fax   a través   de una línea  telefónica  y  conectarse  con otra  computadora   para el  intercambio  de  los  datos   y la conexión  con  cualquier  tipo  de  red   como la  internet, intranet  y  extranet , a partir  de  una configuración  básica   que  pueda  transformarla  en  una más  adecuadas  para  su  uso


Placas de comunicación
 Estas   son necesaria   interconectarlas  una  computadora  en  red  habrá  que  contar con  un componente  adicional  una  placa  de  comunicación   existan   varias  placas  de este  tipo   una de ellas  son las  placas  fax /modem . Cuando conectamos una computadora por medio de la línea telefónica con un proveedor de acceso a Internet y utilizamos la red, literalmente establecemos una interconexión con millones de computadoras diferentes. Entramos en lo que se ha dado en llamar "La gran red".


Origen  del  internet
La  internet  es la  red más  usada "switcheo" de paquetes fueron desarrolladas con el apoyo y el financiamiento del gobierno de los Estados Unidos. La US Advanced Research Projects Agency (ARPA) fue la que en un principio adoptó la teoría de switcheo de paquetes. La ARPA creó lo se llamó ARPAnet como una red que intercomunicaba computadoras del gobierno y que podría subsistir a todo tipo de perjuicio que se pudiese producir durante una guerra o una gran catástrofe.
Direcciones IP
Es   una Intranet no sea la única red que se utiliza dentro de una empresa. Una Intranet puede estar conectada con otras redes de la empresa. El TCP/IP identifica las computadoras y los puntos de comunicación a través de direcciones que están formadas por una serie de cuatro números separados por puntos. Cada servidor y cada computadora en Internet tiene su propia dirección IP. Estas direcciones pueden variar según la región, y la concesión de dichas direcciones se lleva a cabo a través de órganos que controlan la comunicación y las reglas para los datos
Ejemplos de servicios de Internet
E-mail: permite enviar un mensaje a cualquier usuario conectado a Internet. Este podrá ser un texto simple o un mensaje de voz.
Telnet: posibilita utilizar el protocolo Telnet para comunicarse desde cualquier host (computadora que almacena datos disponibles para otras computadoras) adherido a Internet con sólo pasar la denominación de la cuenta y la contraseña.
Usenet: ofrece boletines y foros de discusión File Transfer Protocol (FTP). Existen varios Servidores FTP anónimos (o Anonymous FTP Servers) en Internet, y se los denomina de este modo porque no se necesita una cuenta en dicho servidor para acceder a ellos, tan sólo basta con la cuenta "anónima" y una dirección de correo electrónico como contraseña.
WWW: Word-Wide Web. La WWW es una herramienta para navegación sencilla a través de Internet. Ofrece hipertextos (textos que tienen conexiones con otros).
Gopher: Los servidores Gopher actúan como directorios maestros de Internet, si se busca un archivo o un tema específico, el servidor Gopher podrá brindar su ubicación exacta.
Internet y las empresas

El modelo cliente/ servidor funciona bien para una Intranet debido a que permite diferentes tipos de clientes y a que se ejecuta en diferentes tipos de computadoras. A su vez, los mismos recursos empresariales pueden estar disponibles para todos los clientes desde un mismo servidor. El sistema operativo del servidor no precisa ser el mismo sistema operativo del navegador. Los sistemas operativos más comunes incluyen Netware, UNIX y Windows NT.

Transferencia Electronica de Datos

Transferencia Electronica de Datos

La transferencia de datos o información es el envió y/o recepción de datos a través de algún medio como puede ser una red o a través de un puerto.

Para poder lograr una transferencia de datos debe existir algún tipo de conexión y un lenguaje en común entre los dispositivos que se conectan para hacer la transferencia.

Las transferencias tienen un ancho de banda y una velocidad que suelen medirse en bps (bits), o en kb/s (en bytes) o en algo similar.

La transferencia de datos puede hacerse en dos formas:
* Digital.* Analógica
La transferencia de datos sobre un medio puede ser de subida, de bajada o ambas a la vez.
En la transferencia de datos, muchas veces es necesaria una cierta seguridad sobre la información transferida. Para esto, los datos pueden encriptarse.

Ventajas del intercambio electrónico de datos (EDI)sobre la tramitación manual

EDI sin duda nos ofrece una amplia gama de oportunidades de trabajo y beneficios para nuestra empresa entre los que se destacan :

* Agilización de procesos comerciales
* Importante disminución de errores en los documentos
* Disminución de stocks, debido a la facilidad de aplicación de técnicas "Just-in-Time"
* Ahorro de costos de administración
* Mejora de la competitividad de la empresa que lo adopta

Funcionamiento
Como ya mencionamos anteriormente EDI es el intercambio electrónico de documentos estandarizados, a través de redes de telecomunicaciones, entre aplicaciones informáticas de empresas relacionadas comercialmente. El EDI sustituye el soporte `papel de las relacionadas comercialmente. El EDI sustituye el soporte papel de los documentos comerciales más habituales (órdenes de compra, remito, facturas, lista de precios, etc.) por transacciones electrónicas con formato normalizados y acordados previamente entre los usuarios del servicio.

Este servicio, a diferencia del correo electronico, relaciona aplicaciones informáticas que residen en las computadoras de las distintas empresas. Por lo tanto, el intercambio de información se realiza entre aplicaciones informáticas y no entre personas.

· Requerimientos de Hardware y Software

1.Software traductor, que lo que hace es transformar un archivo ASCII a un formato EDI y viseversa.

2.Software de comunicaciones para enlazarte con la VAN.

3.Contratar un servicio de VAN con un Proveedor autorizado (IBM, Sterling, General Electric, AT&T etc;).

4.Un socio comercial para la transferencia de Información (Partner´s) 5.Documento Electrónico a intercambiar ( Previa reunión con tu Partner).

6.Mapeo del documento a intercambiar información que se envía o recibe.

7.Contrato (acuerdos mutuos), que establecerán ambos socios comerciales para el intercambio de información

Principales campos de Aplicación

Los típicos campos de aplicación del EDI son el intercambio de información industrial, comercial, financiera, médica, administrativa, fabril o cualquier otro tipo similar de información estructurada. Esta información, con independencia de su tipo concreto, se estructura en unos formatos que pueden ser procesados por las aplicaciones informáticas. Ejemplos de datos EDI son las facturas, órdenes de compra, declaraciones de aduanas, etc.

La automatización de las interacciones por medio del EDI minimiza las transacciones sobre papel y la intervención humana, reduciéndose las tareas relativas a la reintroducción de datos, impresión, envío de documentos vía correo o vía fax. A través del EDI, las Administraciones Públicas pueden incrementar la eficiencia de las operaciones diarias y mejorar las relaciones con agentes externos como empresas, instituciones económicas y financieras, y otras Administraciones Públicas.

El universo de clientes potenciales del servicio EDI es muy amplio, debido a que ésta dirigido a empresas que se relacionan comercialmente, en forma independiente de su tamaño.
Como ejemplo de grupos de potenciales clientes, podemos mencionar:

* Sector de la Distribución (Supermercados y Proveedores).
* Sector de las Automotrices (Terminales, Proveedores y Concesionarios).
* Sector Farmacéutico (Farmacias y Laboratorios).
* Sector de la Administración Pública.
* Sector del Transporte y Turismo.
Para mas información, consultar en las siguientes direcciones electronicas:

Phishing

Phishing, es el plagiar una página Web, principalmente de bancos o instituciones serias, para engañar a los usuarios de éstas con fines delictivos. Normalmente se genera tráfico a ellas a través de envíos spam de correo donde se incita a los clientes a acceder a la página para actualizar datos de acceso al banco y así sustraer información personal como contraseñas o datos bancarios. El término phishing, es la contracción de "password harvesting fishing" (cosecha y pesca de contraseñas). El phishing es un fenómeno que en poco menos de un año ha pasado de ser una táctica virtualmente desconocida a una amenaza de la que todo mundo habla y que cada día recibe mayor atención ya que estas prácticas afectan desde los grandes bancos y grupos financieros trasnacionales hasta grupos financieros y bancos locales, siendo estos últimos los más vulnerables a esta amenaza. Según especialistas, las expectativas de crecimiento del phishing para finales de año, son el que estos ataques se dupliquen expandiéndose principalmente en bancos pequeños y exponiendo así a sus miles de clientes al riesgo de ser víctimas de un fraude, sobre todo en lo que respecta a la banca minorista en el área de pagos y liquidaciones, tarjetas de crédito y débito. A nivel global observadores y analistas de la industria concuerdan en que el phishing es un problema creciente, en donde todavía hay desacuerdos en el alcance de las pérdidas que puede ocasionar. Se estima muy por debajo el potencial de este fenómeno, pues hay casos que afirman que las pérdidas podrían superar los mil millones de dólares en el futuro próximo.

De acuerdo con la organización Anti-Phishing (www.antiphishing.org ), solo un 5% de los ataques logran su objetivo, es decir que quienes reciben el mail "anzuelo" responden, ingresen a los sitios falsos y dejen sus datos. Algunos de los factores por los que el Phishing es tan recurrente, son el marco regulatorio con el que esta táctica se maneja fuera de los Estados Unidos. En países del este de Europa, el sureste de Asia y África han sido bastiones de este fenómeno, razón por la cual América Latina y principalmente países como México y Brasil se encuentran en la mira. En México el problema de los fraudes por Internet no alcanza las dimensiones que tiene en países desarrollados, sin embargo no se tienen cifras exactas ya que muchos de estos delitos son reportados únicamente a las instituciones bancarias. Según un análisis de la consultora everis, el principal riesgo externo al que están expuestas las instituciones financieras en México es entre otros, al fraude en tarjetas de crédito. Es muy importante que la banca mexicana preste atención a los fraudes que se cometen contra sus clientes, ya que el phishing aún no es representativo y la prevención es una de las mejores armas para combatirlo a través de campañas de comunicación a usuarios de banca por Internet.

Para mas información, consultar en las siguientes direcciones electronicas:

Firmas Digitales

¿Qué es la Firma Digital?

La firma digital es una herramienta tecnológica que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia de los documentos en papel.

Una firma digital es un conjunto de datos asociados a un mensaje digital que permite garantizar la identidad del firmante y la integridad del mensaje.

La firma digital no implica asegurar la confidencialidad del mensaje; un documento firmado digitalmente puede ser visualizado por otras personas, al igual que cuando se firma holográficamente.

La firma digital es un instrumento con características técnicas y normativas. Esto significa que existen procedimientos técnicos que permiten la creación y verificación de firmas digitales, y existen documentos normativos que respaldan el valor legal que dichas firmas poseen.

¿Cómo funciona?

La firma digital funciona utilizando complejos procedimientos matemáticos que relacionan el documento firmado con información propia del firmante, y permiten que terceras partes puedan reconocer la identidad del firmante y asegurarse de que los contenidos no han sido modificados.
El firmante genera, mediante una función matemática, una huella digital del mensaje, la cual se cifra con la clave privada del firmante. El resultado es lo que se denomina firma digital, que se enviará adjunta al mensaje original. De esta manera el firmante adjuntará al documento una marca que es única para dicho documento y que sólo él es capaz de producir.

Para realizar la verificación del mensaje, en primer término el receptor generará la huella digital del mensaje recibido, luego descifrará la firma digital del mensaje utilizando la clave pública del firmante y obtendrá de esa forma la huella digital del mensaje original; si ambas huellas digitales coinciden, significa que no hubo alteración y que el firmante es quien dice serlo.

Ventajas Ofrecidas por la Firma Digital

El uso de la firma digital satisface los siguientes aspectos de seguridad:

Integridad de la información: la integridad del documento es una protección contra la modificación de los datos en forma intencional o accidental. El emisor protege el documento, incorporándole a ese un valor de control de integridad, que corresponde a un valor único, calculado a partir del contenido del mensaje al momento de su creación. El receptor deberá efectuar el mismo cálculo sobre el documento recibido y comparar el valor calculado con el enviado por el emisor. De coincidir, se concluye que el documento no ha sido modificado durante la transferencia.

Autenticidad del origen del mensaje: este aspecto de seguridad protege al receptor del documento, garantizándole que dicho mensaje ha sido generado por la parte identificada en el documento como emisor del mismo, no pudiendo alguna otra entidad suplantar a un usuario del sistema. Esto se logra mediante la inclusión en el documento transmitido de un valor de autenticación (MAC, Message autentication code). El valor depende tanto del contenido del documento como de la clave secreta en poder del emisor.

No repudio del origen: el no repudio de origen protege al receptor del documento de la negación del emisor de haberlo enviado. Este aspecto de seguridad es más fuerte que los anteriores ya que el emisor no puede negar bajo ninguna circunstancia que ha generado dicho mensaje, transformándose en un medio de prueba inequívoco respecto de la responsabilidad del usuario del sistema.

¿Claves privadas y claves públicas?

En la elaboración de una firma digital y en su correspondiente verificación se utilizan complejos procedimientos matemáticos basados en criptografía asimétrica (también llamada criptografía de clave pública).

En un sistema criptográfico asimétrico, cada usuario posee un par de claves propio. Estas dos claves, llamadas clave privada y clave pública, poseen la característica de que si bien están fuertemente relacionadas entre sí, no es posible calcular la primera a partir de los datos de la segunda, ni tampoco a partir de los documentos cifrados con la clave privada.

El sistema opera de tal modo que la información cifrada con una de las claves sólo puede ser descifrada con la otra. De este modo si un usuario cifra determinada información con su clave privada, cualquier persona que conozca su clave pública podrá descifrar la misma.

En consecuencia, si es posible descifrar un mensaje utilizando la clave pública de una persona, entonces puede afirmarse que el mensaje lo generó esa persona utilizando su clave privada (probando su autoría).


Para mas información, consultar en las siguientes direcciones electronicas:
Encriptación de Datos

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y el no repudio de la misma entre otros aspectos.

Estas características solo se pueden asegurar utilizando las Técnicas de Firma Digital Encriptada y la Encriptación de Datos.

La confidencialidad de la información, específicamente de los usuarios que utilizan Internet es fundamental. La realización de compras electrónicas, el ingreso de una tarjeta de crédito, la publicación de información confidencial de una empresa en Internet para que usuarios habilitados puedan accederla, el compartir información estratégica, el ingreso en sitios web de antecedentes personales, son solamente algunos ejemplos de contenido sensible que debe contar con las medidas de seguridad adecuadas para evitar problemas y no perder la privacidad y confianza. En otras palabras, en un sistema de comunicación de datos, es de vital importancia asegurar que la información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y el no repudio de la misma entre otros aspectos.

Con respecto a la encriptación, corresponde a una tecnología que permite la transmisión segura de información, al codificar los datos transmitidos usando una fórmula matemática que "desmenuza" los datos. Sin el decodificador o llave para desencriptar, el contenido enviado luciría como un conjunto de caracteres extraños, sin ningún sentido y lógica de lectura. Esta codificación de la información puede ser efectuada en diferentes niveles de encriptación.

Métodos de encriptación:

Para poder encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes: los algoritmos HASH, los simétricos y los asimétricos.
  • Algoritmo HASH: Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC.
  • Algoritmos Simétricos: Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado con una clave, deberá desencriptarse, en el proceso inverso, con la misma clave. Es importante destacar que la clave debería viajar con los datos, lo que hace arriesgada la operación, imposible de utilizar en ambientes donde interactuan varios interlocutores.
  • Algoritmos Asimétricos (RSA): Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) y la otra llamada Pública, ambas relacionadas por una fórmula matemática compleja imposible de reproducir. El concepto de criptografía de clave pública fue introducidos a fin de solucionar la distribución de claves secretas de los sistemas tradicionales, mediante un canal inseguro.


    Para mas información, consultar en las siguientes direcciones electronicas:

Transferencia Electronica de Fondos

El concepto de TEF engloba a cualquier sistema que permite transferir dinero desde una cuenta bancaria a otra cuenta directamente sin ningún intercambio de dinero en metálico, por ejemplo el pago con tarjeta, el pago a través de teléfono móvil o la banca electrónica a través de Internet. Los beneficios de los sistemas TEF son, como veremos más adelante, entre otros: reducción de los costes administrativos, aumento de la eficiencia, simplificación de la contabilidad y una mayor seguridad.

Ventajas

En cuanto a clientes:
  • Beneficios en el pago (sin formularios tipo cheque y servicio rápido).
  • Posibilidad de uso de la tarjeta independientemente del horario de apertura de los bancos y del saldo disponible en la cuenta (crédito).Sin cargos extra y sin riesgo de perdida o hurtos de dinero en efectivo.
  • Mayores intereses en la cuenta bancaria al mantener el dinero en ella hasta el momento de la compra.

En cuanto a Comercios:
  • Reducción de la manipulación de dinero en efectivo y control manual del mismo (cierres y conteo de efectivo, empaquetado, transporte, etc
  • Reducción del riesgo de robo.Reducción del coste de las comisiones por uso de tarjetas
  • Proceso de pago en TPV más rápido.Mayor rapidez en la transferencia de fondos directamente a la cuenta del comercio.

En cuanto a Entidades autorizadoras:
Simplificación y automatización del proceso de pago frente a efectivo o cheques.


Desventajas

En clientes
Costes de mantenimiento en algunos tipos de tarjeta.

En comercios:
  • Inversión en hardware y software
  • Coste del mantenimiento del sistema y de las comunicaciones.Formación del personal
  • Control de las conciliaciones con las entidades diario

En Entidades Autorizadas:
  • Coste de hardware y software
  • Costes de mantenimiento del sistema y de las comunicaciones

Seguridad en las Transacciones
La manera mas habitual de asegurar la transacción es identificando al propietario de la tarjeta en pidiendo junto con la tarjeta el Documento Nacional de Identidad y comprobando su firma, otro método muy poco utilizado actualmente es pidiéndole al cliente que introduzca el código PIN de la tarjeta, el cual solo es conocido por el propietario de la tarjeta. Debido a la profileración de delitos relacionados con la copia y uso de la tarjeta de clientes por todo el mundo se ha intentado aumentar la seguridad del elemento clave en una transferencia electrónica de fondos: la tarjeta. Europay, Mastercard y Visa han creado un modelo estándar de tarjeta que incorpora un chip en el cual se puede introducir muchísima mas información que en una banda magnética (la cual no se suprime), dicho chip es mucho mas difícil de duplicar (la copia de la banda magnética es relativamente fácil), a este chip se le conoce como EMV, de las tarjetas EMV hablaremos con más detalle en el próximo apartado.


Secuencia en el Pago con Tarjetas
La secuencia para realizar una transferencia electrónica de fondos completa y correcta es: Si el cliente ha decidido pagar con tarjeta la tarjeta del cliente es pasada por el lector de tarjetas que incorpora el TPV.

Se lee la información necesaria de las pistas de la banda magnética de la tarjeta: número de tarjeta, fecha de caducidad, etc. Si el sistema y el tipo de tarjeta requiere de PIN (Personal Identification Number) este debe ser introducido por el cliente a través de un Pin-Pad (teclado numérico para validar el PIN). Los datos de la tarjeta junto con la identificación del comercio (merchant), el importe total y otros datos necesarios son mandados al servidor de TEF a través de la red TCP/IP. El servidor de TEF envía una petición de autorización al ordenador de la entidad autorizadora a través de la red X.25.

La autorización y el código de autorización son generados si la entidad contesta afirmativamente a la petición (la tarjeta es válida y el cliente tiene suficientes fondos en la cuenta para la compra). El servidor de TEF almacena toda la información relativa a la transacción y envía un mensaje con el resultado al TPV. Si la petición ha sido autorizada el TPV imprime un ticket (boleta o recibo) para ser firmado por el cliente.

La transacción se ha completado y se le da al cliente un ticket con los detalles de la transacción como comprobante de la compra. En dicho ticket aparecerá entre otros datos la fecha y hora de la transacción, el nombre e identificador del comercio (merchant), el tipo de transacción, el importe total, el número y fecha de caducidad de la tarjeta (los cuales no deberían aparecer completos para evitar un uso fraudulento de dicha información), la localización del Terminal que realiza la operación y el numero identificador de la transacción de TEF correspondiente.

El presente es un ejemplo de una organización que utiliza la Transferencia Electronica de Fondos:
TRANSYSA

TRANSYSA opera como un Proveedor de Aplicaciones de Servicios (Application Service Provider - ASP por sus siglas en inglés) y es capaz de procesar un número ilimitado de transacciones en cualquier modalidad comercial, vía Internet, banda ancha, vía inalámbrica, MOTO (Mail Order Telephone Order), centros de llamadas, comercios al por menor, para mencionar unas pocas. TRANSYSA es capaz de procesar, enrutar, liquidar, saldar y autorizar transacciones débito, crédito, de cajeros automáticos, de puntos de venta y transacciones en línea, enlazando a través del portal de TRANSYSA a instituciones financieras emisoras de tarjetas con comercios adquirientes, consumidores, comerciantes, y terceros proveedores de servicios relacionados, y está enfocada en el desarrollo de productos y servicios tecnológicos requeridos para la industria de pagos en Centro y Sur América. TRANSYSA pondrá al alcance de los consumidores locales los recursos tecnológicos que actualmente tiene disponibles para sus clientes de los Estados Unidos. El uso de la moderna plataforma tecnológica desarrollada por TRANSYSA garantizará a sus clientes el manejo de transacciones electrónicas en tiempo real.
SISTEMA DE TRANSFERENCIA ELECTRÓNICA DE FONDOS (EFT)

El sistema de transferencia electrónica de fondos o EFT es una facilidad adicional a las existentes en las plataformas de servicios bancarios. Este servicio permite a los usuarios y cuenta habientes poder realizar transacciones de transferencias de fondos de una cuenta de un banco a una cuenta en otro banco.

La gran ventaja que ofrece es que toda la operación se realiza en línea y tiempo real, de una manera sencilla e integrando las plataformas actuales de los sistemas bancarios.
FUNCIONAMIENTO DE LA PLATAFORMA EFT


• Cada banco puede hacer transferencia electrónica de fondos de un banco a otro utilizando la plataforma ebsg® como medio para el envío de los mensajes transaccionales EFT entre bancos.
• La identificación de cada banco dentro del sistema ebsg® se hace de acuerdo a un número único de cuenta definido.
• Un banco al recibir el mensaje de transferencia electrónica de fondos de otro banco, aplica la transacción a su cliente correspondiente.
• Al final del día, el banco encargado de los procesos de compensación realiza el proceso de intercambio de fondos entre bancos con la información de movimientos transaccionales generados a partir de la plataforma ebsg®.
• El sistema les proporciona los respectivos medios y reportes para verificar las transacciones realizadas que se deberán balancear en el proceso de compensación.
FUNCIONALIDAD
• Identificación única para cada cuenta de banco dentro del sistema ebsg® mediante:◦◦ Número BIN (6) + ID Banco (3) + Dígitos para identificar la cuenta (7)
• El cliente registrado a través de la plataforma ebsg® puede transferir fondos de un banco a otro.
• Cuando el mensaje recibido es verificado automáticamente, entonces se procede a hacer los fondos disponibles de inmediato, en línea y tiempo real.
• Cada entidad puede contar con una aplicación de interfase que le permite recibir los movimientos de forma inmediata cada vez que son generados por el cliente.
• La operación se efectúa totalmente en línea y en tiempo real. El sistema ebsg® registra los movimientos propios de su plataforma para ofrecer un seguimiento de los clientes.
• Es una plataforma que permite la oportunidad para el desarrollo de nuevos negocios B2B, C2B, B2C, P2P basados en Internet.