Día: 31 mayo, 2017

Cómo prepararse para la nueva versión de la Factura Electrónica (CFDI)

A partir del próximo 1° de julio entra en vigor la versión 3.3 de la Factura Electrónica (CFDI), la cual será obligatoria para todos los contribuyentes, personas físicas y empresas, sin importar su monto de ingresos o actividad. Aspel nos recuerda la forma correcta de llenar los CFDI bajo los criterios señalados por la autoridad fiscal, vital para poder deducir o comprobar correctamente tus operaciones.

Toma en cuenta estos 10 puntos para cumplir en tiempo y forma con esta nueva obligación fiscal:

  1. RFC emisor y receptor: verifica la existencia y la captura correcta del Registro Federal de Contribuyentes (RFC) del receptor y el tuyo, con la finalidad de comprobar que se trata de un registro vigente y no cancelado por la autoridad. Esta validación recaerá en quien emita el CFDI y en el Proveedor Autorizado de Certificación (PAC).
  2. Fecha, hora y lugar de expedición: estos datos deben ser congruentes entre sí. Por ejemplo, las zonas horarias estarán basadas en el Código Postal (CP) del emisor. La validación de los CP se hará a partir del catálogo publicado por el Servicio Postal Mexicano (SEPOMEX) o del que el contribuyente haya proporcionado al solicitar su RFC.
  3. Tipo de comprobante: esta versión contemplará el registro de la clave con la que se identifica el tipo de CFDI y el fin administrativo que se le dará; es decir, si éste representará un ingreso, egreso, un traslado, nómina o pago. Recuerda ajustarlo de acuerdo con los catálogos del SAT.
  4. Método de pago: deberás hacer referencia a si el CFDI respalda la liquidación del monto en una sola exhibición o a parcialidades. Recuerda que si el monto total se pagó en el momento, se interpreta como “pago en una sola exhibición”. En cambio, si se hace a meses sin intereses, el primer CFDI emitido corresponderá al comprobante por el monto total de la operación y, posteriormente, generarás una factura por cada una de las parcialidades activando el complemento “recepción de pago”. Todas ellas se deben enlazar a la factura origen.
  5. Moneda: la cantidad de decimales que se pueden expresar en el CDFI dependerá del tipo de moneda que se empleé. Esto se encuentra establecido en un catálogo al que debes prestar atención.
  6. Tipo de cambio: será requerido cuando la clave de moneda sea distinta de la moneda nacional (pesos). El valor debe reflejar el número de pesos mexicanos que equivalen a una unidad de la divisa señalada en el atributo moneda.
  7. Forma de pago: en este campo tendrás que dar cuenta de la forma de pago con la que se adquirieron los bienes o de la prestación de los servicios detallados en el CFDI; es decir, efectivo, cheque, transferencia electrónica u otro.
  8. Clave de producto o servicio: uno de los cambios más importantes en el uso de nuevos catálogos y plantillas (17 nuevos), es el de “productos y servicios”, ya que en esta versión del CFDI se tendrá que clasificar cada concepto a facturar con base en un catálogo con 52,839 conceptos.
  9. Uso o destino del CFDI: otro de los nuevos catálogos que sobresale es el de “uso CFDI”, ya que en esta versión del CFDI se tendrá que indicar en el comprobante el uso que le dará el receptor (adquisición de mercancía, gasto, inversión de activo fijo, etc.).
  10. Sellos digitales y cadenas: estas líneas las irá agregando automáticamente el PAC correspondiente y el SAT, una vez que llenes cada uno de los campos anteriores y no tengas errores que te impidan proseguir o te alerten de alguna incongruencia en la información.

 

N. de P. Aspel

Las 10 tecnologías de Inteligencia Artificial que dominarán el mercado

Las tecnologías de Inteligencia Artificial (IA) están revolucionando diversos ámbitos, tanto en el estilo de vida de las personas, como en el ámbito empresarial.

Según un reporte de Narrative Science, en el 2016 el 38% de las empresas a nivel mundial utilizaba inteligencia artificial, porcentaje que se estima se elevará a 62% para el 2018. Estudio similar realizado por Forrester Research, predijo que habría un incremento de más del 300% en la inversión que se realizará en inteligencia artificial este 2017, en comparación del año pasado.

Ante este panorama, múltiples compañías mexicanas se preguntan cómo pueden integrar estas tecnologías para aumentar el rendimiento de sus ventas. ADEXT, una startup de inteligencia artificial nos proporciona 10 principales tecnologías de inteligencia artificial que dominarán este año:

 

1. Generación de lenguaje natural: Es un sub-campo de la inteligencia artificial que consiste en crear texto a partir de datos obtenidos. Esto permite que las computadoras puedan comunicar ideas con gran precisión y exactitud. Se utiliza actualmente en servicio al cliente, generación de reportes y en el resumen de hallazgos de inteligencia de mercado.

 

2. Reconocimiento de voz: Siri no es el único agente que te entiende. Cada vez más sistemas incorporan la transcripción y transformación del lenguaje humano a formatos útiles para las computadoras. Actualmente se implementa en sistemas interactivos voice response (reconocimiento de voz) y en aplicaciones móviles.

 

3. Agentes virtuales: “La diva actual de los medios”, según Forrester. Un agente virtual es una computadora o programa capaz de interactuar con humanos. El ejemplo más común de esta tecnología son los chatbots. Actualmente se utiliza en servicio y atención al cliente y para la administración de las smart homes (casas inteligentes).

 

4. Plataformas Machine Learning: El aprendizaje automático o aprendizaje de máquinas (en inglés Machine Learning) es el sub-campo de las ciencias de la computación y una rama de la inteligencia artificial cuyo objetivo es desarrollar técnicas que permitan a las computadoras aprender. Proporcionando algoritmos, APIs (interfases de programación de aplicaciones), herramientas de desarrollo y training (entrenamiento), así como el procesamiento y análisis en tiempo real de Big Data, las plataformas con Machine Learning están cobrando día con día mayor relevancia. Actualmente, se utilizan en gran variedad de aplicaciones empresariales, principalmente para realizar predicciones o clasificaciones.

 

5. Hardware optimizado con IA: El hardware tiene que comenzar a ser más amigable con las tecnologías de inteligencia artificial, y esto concibe la creación de unidades procesadoras de gráficos y dispositivos específicamente diseñados y estructurados para ejecutar tareas orientadas a la IA.

 

6. Manejo de decisiones: Las máquinas inteligentes ya insertan normas y lógica a los sistemas de inteligencia artificial, y se utilizan para la instalación inicial, mantenimiento y ajustes de cualquier sistema u operación empresarial. Es utilizada en una amplia variedad de aplicaciones empresariales, asistiendo o ejecutando la toma de decisiones automatizadas.

 

7. Plataformas de aprendizaje profundo: Un tipo especial de Machine Learning que consiste en circuitos neuronales artificiales con múltiples capas de abstracción. Esta tecnología imita las funciones del cerebro humano para procesar datos, y crea patrones que utilizará en la toma de decisiones, como también ocurre en el ejemplo antes mencionado. Actualmente se utiliza principalmente para reconocer patrones y clasificar aplicaciones únicamente compatibles con conjuntos de datos a gran escala.

 

8. Biométricas: Esta tecnología contempla la identificación, medición y análisis de las características físicas (forma o composición del cuerpo) y de comportamiento de las personas. Esto permite interacciones más naturales entre humanos y máquinas, incluyendo –pero no limitado a– reconocimiento de tacto, imagen, habla y lenguaje corporal. 

9. Automatización de procesos robóticos: Esta automatización se da al integrar scripts y otros métodos para imitar y automatizar tareas humanas que apoyen en los procesos empresariales. Actualmente, utilizado en casos donde resulta muy costoso o ineficiente que los humanos ejecuten una determinada tarea o proceso. Eso sí, la inteligencia artificial no viene a reemplazar la capacidad humana, sino a complementarla y a potencializar todo el talento humano.

 

10. Analíticas de texto y NLP: El procesamiento de lenguaje natural (NLP por sus siglas en inglés) utiliza analíticas de texto para facilitar el entendimiento estructural de los enunciados, así como su significado, entonación y lo que pretenden decir a través de métodos estadísticos y de Machine Learning. Actualmente, se utiliza en sistemas de seguridad y detección de fraudes, y en una amplia gama de asistentes automatizados y aplicaciones para la extracción de datos no estructurados. 

 

N. de P. ADEXT.

Microsoft impulsa los equipos Windows 10 con VR e IoT para desarrolladores

Para llevar a cabo este objetivo, la compañía ha marcado las líneas clave para inspirar a los usuarios, impulsar el mercado PC con Windows 10 Fall Creators Update, y crear categorías emergentes que incluyen Windows Mixed Reality y soluciones Windows y Azure para IoT.

Sumado a los modernos dispositivos de los partners, los participantes al evento de Microsoft en Computex 2017 han compartido información sobre nuevas categorías, que incluyen Realidad Mixta; un apartado en el que Microsoft mostró nuevos cascos Windows Mixed Reality diseñados por Acer, ASUS, Dell, HP y Lenovo. Disponibles a final de este año, estos cascos asequibles utilizarán la plataforma Windows Mixed Reality para ofrecer nuevas experiencias de vídeo, entretenimiento, social y de productividad.

En el apartado IoT, Microsoft ve los sistemas end-to-end orientados a internet de las cosas como una oportunidad para que los negocios tradicionales entren en nuevos mercados y adopten nuevos modelos que les permitan acceder a nuevas oportunidades de beneficio. Microsoft detalló soluciones IoT y algunos casos de éxito de clientes dentro de sectores como la energía, fabricación y distribución.

En su aproximación al PC Siempre Conectado, Microsoft señala que hay usuarios que necesitan estar conectados a la nube en todo momento, a quienes ofrece la última tecnología de conexión como Gigabit LTE y eSIM. Microsoft se encuentra colaborando con su ecosistema con una visión compartida que comienza con una estrecha asociación con Intel y Qualcomm, así como con sus socios operadores de telefonía móvil, para ofrecer una conectividad eSIM perfecta.

Los partners de Microsoft como ASUS, HP, Huawei, Lenovo, VAIO y Xiaomi, están comprometidos con esta nueva categoría de PC Siempre Conectado, haciendo uso de la tecnología eSIM.  Microsoft ha anunciado que los dispositivos Siempre Conectados de ASUS, HP y Lenovo llegarán con el chipset Qualcomm Snapdragon 835. Estos nuevos dispositivos incluirán Windows 10, siempre conectados a través de LTE y con una excepcional batería.

Redacción

 

El IoT innova en el sector retail para mejorar la experiencia del cliente

La perspectiva del amplio espectro de compañías que conforman el sector del retail tradicional como establecimientos especializados, grandes almacenes, supermercados, centros comerciales, tiendas de vestir, tiendas de electrónica, negocios de productos para el hogar y cadenas de venta al detalle, el estudio Zebra 2017 Retail Vision Study pone de manifiesto que en 2021 el 70% de los retailers habrá invertido en IoT, el 68% de ellos señala que adoptará tecnologías de aprendizaje automático o plataformas cognitivas, mientras que el 57% afirma que se decantará por la automatización de los procesos.

Las tecnologías predictivas con funciones de aprendizaje automático se utilizan para evitar restricciones en el suministro, para canalizar y personalizar mejor las experiencias de los clientes y para optimizar la gestión del inventario. Por su parte, los procesos de automatización abarcan una gran variedad de aplicaciones en el sector del retail, proporcionando niveles más elevados de servicio a los clientes a la vez que realizando una gestión pormenorizada de los productos de un modo más efectivo gracias a la automatización de ciertos procesos.

En el contexto de retail, el encuentro anual IoT Solutions World Congress (IoTSWC), que en solo dos ediciones se ha convertido en el escaparate de referencia tanto para empresas desarrolladoras como en los diversos verticales en que IoT está presente, se hacía eco en su edición de 2016 de un testbed desarrollado conjuntamente por NEC y Microsoft, que analiza el comportamiento del comprador en las tiendas a través de sensores y vídeos, transformando dicho análisis en datos específicos que proporcionan información valiosa de las experiencias de los clientes, además de actuar en el incremento de la eficiencia del negocio y del volumen de las ventas.

Testbeds de internet de las cosas para retail en IoT Solutions World Congress

Richard Soley, director ejecutivo del Industrial Internet Consortium (IIC), la entidad que coordina y supervisa todos los bancos de pruebas que se instalan en el evento IoT Solutions World Congress, reconocía la eficacia y aplicabilidad del testbed de IoT desarrollado por NEC y Microsoft, junto con su amplio ecosistema de partners a la hora de integrar sensores de borde, gateways, dispositivos de comunicación con los usuarios, y motores de analítica de sensores y de vídeos para generar datos de valor aplicados al sector de retail. “Los testbeds representan la aproximación más certera y detallada del enfoque y de la actividad del Industrial Internet Consortium y de los miembros que la integran. En ellos puede verse de qué modo se gestan nuevas tecnologías y se dan a conocer novedosos productos, servicios, aplicaciones y procesos, los cuales son sometidos a rigurosas pruebas con la finalidad de probar su aplicación, usabilidad y viabilidad antes de que salgan al mercado”, afirmaba Soley.

Redacción

 

Se multiplican los ataques a computadoras industriales

El 40% de los equipos de cómputo son relacionados con infraestructuras tecnológicas de empresas industriales han tenido que hacer frente a ciberataques durante la segunda mitad de 2016. Así lo destaca un estudio realizado por Kaspersky Lab, que, a su vez, alerta del crecimiento que están teniendo estos incidentes. El porcentaje de crecimiento ha ido desde un 17% en julio del año pasa hasta más del 24% en diciembre.

Como principales fuentes de infección, el informe apunta: Internet, los dispositivos extraíbles de almacenamiento y los adjuntos con contenido malicioso de los correos electrónicos y los scripts integrados en el cuerpo de los correos.

Los ataques se están multiplicando en absolutamente todos los sectores, pero a medida que la tecnología y las redes corporativas industriales están cada vez más integradas, más cibercriminales desvían su atención hacia estas infraestructuras y las ven como potenciales objetivos. De este modo, pueden hacerse con información relacionada con los procesos de producción o, incluso, parar las operaciones de fabricación, produciéndose desastres técnicos.

Los expertos, al estudiar los sistemas ICS, descubrieron que, en la segunda mitad del 2016, las descargas de malware y el acceso a páginas web de phising fueron bloqueadas en más del 22% de las computadoras industriales. Esto viene a confirmar que casi uno de cada cinco equipos estuvo en peligro de infección o de ver sus credenciales comprometidas a través de Internet.

Los equipos de cómputo de escritorio de los ingenieros y de los operarios que trabajan directamente con ICS no suelen disponer de acceso directo a internet a causa de las limitaciones tecnológicas de las redes en las que se trabajan. Sin embargo, otros muchos usuarios tienen acceso simultáneo a internet y a ICS. Según el estudio de Kaspersky Lab, estas PCs supuestamente utilizados por los administradores de red, desarrolladores e integradores de sistemas de automatización industrial, así como contratistas terceros que se conectan a redes tecnológicas de modo directo o en remoto, pueden acceder libremente a internet porque no están vinculados a una única red industrial, con las limitaciones específicas que ello supone.

Pero internet no es la única amenaza para la ciberseguridad de los sistemas ICS. El peligro de los dispositivos extraíbles de almacenamiento infectados es otra de las amenazas destacadas por los analistas de la compañía. Durante el periodo del estudio, el 10,9% de los equipos de cómputo con programas ICS instalados (o conectados a aquellos que cuentan con ese software), mostraban trazas de malware tras conectar algún dispositivo extraíble.

Los adjuntos maliciosos en correos, así como los scripts integrados en el cuerpo de los mensajes electrónicos, fueron bloqueados en el 8,1% de las PCs industriales, ocupando el tercer lugar en la lista de amenazas. En la mayoría de los casos, los ciberatacantes utilizaron correos de phishing para atraer la atención de los usuarios y ocultar los archivos maliciosos. El malware suele distribuirse a menudo en formato de documentos de oficina, como MS Office y archives PDF, utilizando varias técnicas. Los criminales se aseguran que las personas descarguen y ejecuten el malware en los ordenadores de las organizaciones industriales.

Redacción

Judy, el malware que afecta a millones de usuarios en Android

Investigadores de Check Point han descubierto a Judy, una nueva campaña masiva de malware en Google Play, la tienda de aplicaciones de Google.

Se trata de un generador de clics que se encuentra latente en 41 aplicaciones desarrolladas por la coreana Kinwini y que utiliza los dispositivos infectados para sumar grandes cantidades de clics fraudulentos a anuncios.

El modo de operar es masivo, porque los programas maliciosos suman entre 4,5 y 18,5 millones de descargas. Aún no se sabe cuánto tiempo lleva el código dentro de las aplicaciones, por lo que no se puede dar un número oficial de terminales infectados.

Por otra parte, la compañía también ha detectado el virus en otro software creado por un desarrollador distinto y, según declaran, la conexión entre las dos campañas no está clara “aunque se baraja la posibilidad de que una haya pasado código corrupto a la otra, voluntaria o involuntariamente”. Así, la propagación total puede haber sido de entre 8,5 y 36,5 millones de usuarios.

Judy se suma a otras campañas anteriores que han afectado a usuarios Android, como FalseGuide y Skinner.

Redacción