Blog Consultores y Sistemas del Sur, C.A.

LIBROS I.V.A. CONFIGURABLES PARA a2

Written By: admin - Nov• 15•17

Los libros I.V.A. configurables para a2 son un recurso espectacular para lograr la eficiencia de los registros de la empresa.

Si la entidad es proveedor del Sector Público, es particular indispensable integrar esta extraordinaria aplicación, porque le permite llevar el control de los débitos fiscales, hasta tanto se origine la orden de pago por parte del ente contratante, conforme lo indica el artículo 13, en el Capítulo III, de la Temporalidad De Los Hechos Imponibles, del  de la Ley del IVA reformada en el 2014 según decreto presidencial Nº 1.436 del 18-11-2014, según G.O. 6.152 que puede descargar desde este enlace.

Citamos el Artículo, por razones de interés muy específico y el ordinal del caso:

Les dejamos con unas pantallas (AL FINAL LO RELATIVO AL ART. 13 LIVA 2014) de la aplicación y el link para que lo puedan instalar. Se recomienda que soliciten soporte para la instalación, porque es una labor que requiere conocimientos específicos.

 PANTALLA INICIAL DE LA APLICACIÓN: 

SOPORTE DE RESUMEN CRUZADO DE VENTAS Y COMPRAS:

SOPORTE DE RESUMEN CRUZADO DE VENTAS Y COMPRAS:

SOPORTE DE CONFIGURACIÓN DE REPORTES:

PANTALLAS SOPORTE CUMPLIMIENTO ART. 13 CAPÍTULO III LIVA-2.014:

Soporte para corrección registros en ventas:

NUEVOS ENLACES DE DESCARGA DE APLICACIONES SMART PARA A2

Written By: admin - Nov• 12•17

ESTOS ENLACES ESTÁN 100% OPERATIVOS Y CONFIABLES: 

Enlaces de Descarga Aplicaciones
Aplicación Licencia Versión Fecha Enlace Descarga
SmartTools v7 Comercial 7.5.0.0 10/03/2017 DESCARGAR
SmartTools v8 Comercial 8.0.0.0 30/10/2017 DESCARGAR
SmartEmail  v7 Comercial 7.6.0.0 28/02/2017 DESCARGAR
SmartEmail  v8 Comercial 8.3.3.4 21/10/2017 DESCARGAR
SmartToolsViewer v3 Comercial 4.0.0.0 28/02/2017 DESCARGAR
SmartBanco v2 Comercial 2.3.0.8 11/11/2014 DESCARGAR
SmartToolsNomina v3 Comercial 3.2.0.0 24/05/2016 DESCARGAR
SmartInvEx v1 Comercial 1.0.1.0 29/02/2016 DESCARGAR
SmartControlAcceso v1 Comercial 1.7.0.2 06/03/2017 DESCARGAR
SmartBackupPro v3 Comercial 2.X No Disponible
SmartBackup  v2 Gratuita 2.5.0.0 11/02/2017 DESCARGAR
SmartBarcode v5 Gratuita 6.0.0.0 28/02/2017 DESCARGAR
SmartSQLBuilder v2 Gratuita 3.0.0.0 28/02/2017 DESCARGAR
SmartConsulta v2 Gratuita 2.4.0.0 28/02/2017 DESCARGAR

Listo Smart e-mail con nuevas funcionalidades

Written By: admin - Nov• 12•17

Listo Smart e-mail con nuevas funcionalidades:

Estos son los detalles de la aplicación en la versión reciente: 

SmartEmail V8.3.6.0 – Fecha 2017/11/01 – 02:37pm

Cambios en esta versión (v8.3.3.4 -> v8.3.6.0):

V8.3.6.0
– Se solventa una falla al salir de SmartEmail.
Bajo determinadas condiciones SmartEmail podía tardar mucho tiempo en salir si el Registro de Operaciones (Log) excedía el tamaño recomendado en la configuración.
– Se rediseña el envío de Estado de Cuenta C x C Clientes.
A partir de esta versión se puede enviar el Estado de Cuenta o las Cuentas x Cobrar.
El Estado de Cuenta tendrá las Transacciones que se seleccionen en la configuración.
Las Cuentas x Cobrar tendrán las Transacciones Vencidas o Por Vencer (FAC, GIR, NDeb)
– Se añade una opción en la sección de Envío Transacciones Ventas y Órdenes de Compra para distinguir visualmente si una Transacción ha sido enviada o no:

Transacciones en VERDE: Enviadas
Transacciones en ROJO : No Enviadas

Abajo les dejamos algunas de las pantallas de la aplicación:

 

HYBRID CLOUD: DE LA TIERRA A LA NUBE

Written By: admin - Oct• 31•17

Hybrid Cloud es una Aplicación Web, que le permite ver indicadores de su negocio desde donde esté y en cualquier dispositivo, de Nivel Gerencial, que apoya la toma de decisiones. Los generados desde sistemas administrativos aliados: a2 y SAINT. 

Que sus datos e informes le alcancen donde quiera que usted vaya. No persiga más a su información ni tenga tiempos muertos para la toma de decisiones.

DECRETO 3.085: GUÍA RÁPIDA FACTURACIÓN A CRÉDITO SISTEMAS A2 Y FUNDAMENTOS LEGALES

Written By: admin - Oct• 23•17

A continuación, publicamos todo lo que debe saber acerca de la facturación a crédito o a contribuyentes especiales en a2 Administrativo, mediante emisión de facturas formas libres y las bases legales, todo en un mismo documento.

Se le recuerda que, si la empresa debe utilizar más de una serie de facturas, porque por ejemplo, está obligada a facturar con impresora fiscal, debe también disponer de facturación manual, de contingencia, la cual se realiza obligatoriamente sobre talonarios con facturas de serie A; el sistema a2 Básico no aplica, tampoco en caso de que el usuario sea contribuyente especial ni fabricante, porque a diferencia de a2HAC (Configurable) no lleva tampoco ensamblados o producción. Sugerimos visitar este link interno: Diferencias entre el sistema a2 Configurable y a2 

Básico

Puede compartir igual, mencionando el link de origen.

Transcribimos la base legal y exponemos cómo el sistema funciona, cuál es la configuración correcta de sus documentos, de modo que conocerá el porqué de las configuraciones que se implementan y el alcance de lo contratado, solo en lo que se refiere a ventas. Las configuraciones de las demás operaciones de contabilidad financiera están incluidas si el cliente las contrata, lo que sugerimos que sea contratado, para el control completo de las operaciones.

Las configuraciones de los libros auxiliares de I.V.A. Ventas y Compras, se explican al final de este post:

SNAT/INTIIGF/DAT/2017-U566

MEMORANDO

PARA:            GERENTES REGIONALES DE TRIBUTOS INTERNOS  Y JEFES DE SECTORES y UNIDADES

DE:                 INTENDENTE NACIONAL DE TRIBUTOS INTERNOS

FECHA:

13  OCT. 2017

ASUNTO:   LINEAMIENTOS GENERALES EN MATERIA DE REDUCCIÓN DE ALÍCUOTAS I.V.A. 7%  O 9%  BAJO EL MÉTODO DE PAGO ELECTRÓNICO (DÉBITO/CRÉDITO/TRANSFERENCIAS  BANCARIAS)

De  acuerdo  a  las disposiciones  previstas en  la  Providencia Administrativa  N°  0048, publicada en la Gaceta Oficial de la República Bolivariana de Venezuela  N°41.244, de fecha 26 de septiembre de 2017, mediante la cual se establece las formalidades   para la emisión   de facturas,   declaraciones   y  pago  por  las  ventas  de  bienes muebles  y

prestaciones   de servicios   efectuadas  a personas  naturales  y jurídicas,   que  gozan de la rebaja del tres o cinco por ciento  (3 ó 5%) de la alícuota  impositiva  general del Impuesto  al Valor Agregado  (I.V.A.), se efectúan  las siguientes  consideraciones:

  1. 1. El beneficio estará asociado única y exclusivamente al “medio de pago” utilizado por los contribuyentes, entendiéndose estos como: Tarjetas de Débitos,  Tarjetas de Crédito,  y Transferencias   Bancarias,  como consecuencia de las operaciones compra-venta y/o   prestación de servicios que  reciben, y su debida emisión de facturas por los medios autorizados para tal fin, de conformidad con lo establecido en la Providencia Administrativa N° 0071 Y  N° 0592.

Asimismo, el referido beneficio NO aplicara cuando el pago se efectúe en forma mixta (electrónico y efectivo). La modalidad de pago a través de “cheques conformables” es  considerada un “pago en efectivo”, y  por ende,  no goza del beneficio.

  1. Se tomarán como referencia el monto de la “base imponible”   hasta y superiores a los Dos Millones  de Bolívares  Sin Céntimos  (Bs. 2.000.000,00) sin tomar en consideración   el   Impuesto  al  Valor   Agregado   (I.V.A.),   como   base   para   la aplicabilidad de las alícuotas, a saber (9% o 7%). En el mismo orden de ideas, para los casos donde se factura en formatos elaborados por imprentas autorizadas y  existan  operaciones  con  la  aplicación  de  diversas  alícuotas,  el  beneficio aplicaría  solo  para los montos  gravables.

 

  1. La adecuación de  los equipos  y  Máquinas  Fiscales,  en  concordancia  con  lo establecido  en el artículo número 2 de la Providencia  N° 0048 deberá  indicar expresamente la alícuota   (9% o 7%) a utilizar en la factura  respectiva. No es necesario expresar la reducción del 3% o 5% de la alícuota impositiva general del Impuesto al Valor Agregado (I.V.A.), según sea el caso, es decir, no deben coexistir alícuotas (12%, 9% Y 7%) en el contenido de las factu

Cabe destacar, que el presente lineamiento fue debidamente conversado con los Proveedores Autorizados  para la venta de Maquinas Fiscales, así como con la gran gama de desarrolladores de Software asociados a los mismos, entendiendo las implicaciones de carácter técnico y su adecuación de manera expedita, indicándoles expresamente, la “creación  de alícuotas,  a saber (9% y 7%) dentro de las estructuras de las facturas”.

Cuando no sea posible la adecuación temporal o permanente de las Máquinas Fiscales, los usuarios obligados a su uso, deberán facturar a través del formato de contingencia,   designados para tal fin, y expresar en la factura la reducción de la  alícuota  impositiva  general  del  Impuesto  al  Valor  Agregado I.V.A.  (12%), indicándose en forma  mecánica o manual, la siguiente frase:  “Alícuota   según G.O. 41.244  de fecha  26/09/2017”.  Así  mismo, el  monto correspondiente a la alícuota respectiva se reflejara en el ítem contemplado en la factura para reflejar el I.V.A., de manera de NO hacer tachaduras ni enmendaduras, tal como se presenta en el siguiente ejemplo:

4. En cuanto a pagos bajo la “modalidad de crédito”, la misma dependerá exclusivamente del medio de pago,  es decir, si se tenía  previsto el pago por medios electrónicos, más sin embargo, el contribuyente decide pagar utilizando otra modalidad, deberá procederse a la anulación de la factura original emitida, sustituyéndola  por  una  nueva,  indicando  el   12%  (alicuota  general I.V.A.),  o generando las notas de débito o crédito a que hubiere lugar.

 

  1. En materia de asientos contables, en los Libros de Compra y Libros de Venta, se deberá dar cumplimiento a la normativa establecida en el Reglamento de la Ley del Impuesto al Valor Agregado (I.V.A.) en sus artículos 72, 75 Y 76, en los cuales señalan:  en   el  caso   de  operaciones gravadas  con   distintas  alícuotas, deberán registrarse dichas  operaciones separadamente, agrupándose por cada alícuota.

 

  1. Con respecto, a la declaración mensual del Impuesto al Valor Agregado (I.V.A.), el sistema informático (página web) de este Servicio, cuenta  con una plataforma adaptada para el desglose de las alícuotas en una “única  declaración”,   tomando en consideración las prenombradas alícuotas (12%, 7% Y 9%).(Se anexa guía práctica)

 

  1. Cabe destacar,  que  los  Comprobantes  de  Retención  del  Impuesto  al  Valor Agregado (I.V.A.) deberán ser ajustados a las precitadas alícuotas, por cada Agente de Retención. En cumplimiento a la normativa establecida la Ley del Impuesto al Valor Agregado (I.V.A.), en su artículo 11 en concordancia con lo establecido en el artículo 5 del reglamento

 

GUÍA RÁPIDA FACTURACIÓN A CRÉDITO

Solo se puede ver el titular de la licencia con fines demostrativos, no pretende hacer publicidad o aprovechar el nombre de un tercero, al cual le agradecemos su amable contribución.

En el entorno del usuario, seleccione factura:

Para totaliza la operación, como siempre, en totalización;

En el caso de Contribuyentes Especiales:

La factura (ejemplos):

Media carta:

 Hoja carta/oficio:

El estad de cuentas por cobrar:

LIBRO DE VENTAS: si nos remitimos al lineamiento 5, no está satisfecho, la solución se ve abajo:

EL LIBRO I.V.A. INSITE, SATISFACE EL LINEAMIENTO 5: 

  1. En materia de asientos contables, en los Libros de Compra y Libros de Venta, se deberá dar cumplimiento a la normativa establecida en el Reglamento de la Ley del Impuesto al Valor Agregado (I.V.A.), en sus artículos 72, 75 Y 76, en los cuales señalan:  en   el  caso   de  operaciones gravadas  con   distintas  alícuotas, deberán registrarse dichas  operaciones separadamente, agrupándose por cada alícuota.

Servicios Adicionales a Clientes Sistemas a2

Written By: admin - Oct• 10•17

Si la empresa es solo cliente de impresoras fiscales, vaya a este link

En está página interna, en exclusiva para nuestros clientes, encontrará todo lo que necesita para adecuar sus sistemas al decreto 3.085 pues no se trata solo de adecuar los formatos d e facturas en casos de formas libres y de documentos emitidos por las impresoras Fiscales, también afecta a los auxiliares de I.V.A., retenciones ordinarias y al momento del pago, resto de documentos de transacciones de ventas y de compras.

Con esta información usted quedará completamente informado, comprenderá el alcance de los cambios y el alcance de las adecuaciones que se requieren.

Si su empresa no es cliente, puede solicitar el servicio mediante llamada al 04148521023 o e-mail: ricardou@consultoresysistemas.com y solicite la clave de acceso a la página y a la descarga del documento

SE INCLUYEN MODELOS DE LOS DOCUMENTOS A CONFIGURAR COMO ESTE EJEMPLO (FORMA LIBRE):

Imágenes integradas 5

 

Servicios adicionales a clientes de Impresoras Fiscales

Written By: admin - Oct• 10•17

En esta página, le hacemos llegar en forma exclusiva a nuestros clientes, soportes legales adicionales de toda la base legal que sustenta las opiniones emitidas y configuraciones de las impresoras fiscales que atendemos: Vmax, PnP, Bematech, THKA. Con esta información, disipa toda duda.

Esas configuraciones están adaptadas a la regulación vigente y criterios que se sustentan en la base legal ya publicada: Decreto 3.085 y Providencia SNAT/2017/0048

Providencia Seniat SNAT/2017/0048 publicada en la Gaceta Oficial N° 41.244 de fecha martes 26 de septiembre de 2017

Written By: admin - Sep• 28•17

ANÁLISIS DE LA PROVIDENCIA Y CONSIDERACIÓN DEFINITIVA, AL FINAL DE ESTA ENTRADA, CORTESIA DE NUESTROS PROVEEDORES Y ALIADOS ESTRATÉGICOS, V-MAX:

  1. NO ES UNA PRÓRROGA, ES EL EJERCICIO QUE EL EJECUTIVO LE FACULTÓ AL SENIAT, EN EL DECRETO 3.805 G.O. 41.239, ARTÍCULO 6° EL QUE ORIGINA ESTA PROVIDENCIA
  2. Artículo 1°. Para personas naturales y jurídicas, que gozan de la rebaja del 3 o 5% de la alícuota impositiva general del IVA siempre y cuando sean pagadas por medios electrónicos: en la práctica signifia un reducción de las alícuotas del I.V.A. conforme al monto y forma de pago: I.V.A. (12-3)%= 9% si la compra es menor de 2.000.000 y alícuota resultante de I.V.A. (12-5)%= 7% para compras mayores a 2.000.000 y y que se puede pagar con varios medios de pago electrónicos.
  3. Artículo 2°. Se debe indicar la rebaja del 3 o 5% de la alícuota impositiva general del IVA en la factura.
  4. Artículo 3°. El sujeto pasivo debe continuar utilizando el medio de emisión de factura que hayan adoptado o que estén obligados a utilizar (…)
  5. Artículo 4°. En el caso que no sea posible la adecuación de la máquina fiscal, deben utilizar formatos elaborados por imprentas autorizadas para reflejar el descuento indicando de forma mecánica o manual que se realice conforme al decreto la rebaja de alícuota. OJO CON ESTO: Si su sistema no se adecúa, no puede alegarlo, pues la providencia hace referencia solo a la impresora o equipo fiscal. Sucede también que los talonarios de contingencia deben permitir indicar la alícuota aplicar según el caso, por lo que el espacio de la tasa del I.V.A. debe estar en blanco y contener impreso “Rebaja de alícuota del I.V.A. Conforme al decreto 3.085 G.O. 41.239 del 19/09/2017” 
  6. Artículo 5°. Que debe presentar la Declaración IVA según estas formalidades en el Portal.
  7. No hay ninguna mención ni problema con las ventas a crédito: es decir, que las venta a crédito, pagadas por medios electrónicos, dependiendo del monto, gozan de los rebajas en las alícuotas del I.V.A. El emisor tendrá que acordar con el cliente la forma de pago, previamente a la emisión de la factura.
  8. Las facturas deben indicar la providencia en la que se basan, para la información que emiten.
  9. Al final de este post, hay un ejercicio.
  10. DISPOSICIONES TRANSITORIAS:
    La Providencia Seniat SNAT/2017/0048 publicada en la Gaceta Oficial N° 41.244 de fecha martes 26 de septiembre de 2017 entra en vigencia cinco (5) días hábiles siguientes a la entrada de vigencia de la administrativa es decir obligatorio el Miércoles 04 Octubre. 
SEPTIEMBRE  – OCTUBRE-2017
Sem Lun Mar Mie Jue Vie Sab Dom
38 18 19 20 21 22 23 24
39 25 26 27 28 29 30 1
40 2 3 4 5 6 7 8
 

También aclara que la adaptación de las Máquinas Fiscales la deben hacer Proveedores o fabricantes autorizados para este Servicio dentro del mismo lapso, DENTRO DEL LAPSO DE ENTRADA EN VIGENCIA.

TRANSCRIPCIÓN DE LA PROVIDENCIA: 

MINISTERIO DEL PODER POPULAR DE ECONOMÍA Y FINANZAS DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA BANCA Y FINANZAS SERVICIO NACIONAL INTEGRADO DE ADMINISTRACIÓN ADUANERA Y TRIBUTARIA (SENIAT)

SNAT/2017/0048

Caracas, 21 de septiembre de 2017 Años 207°, 158º Y 18º

El Superintendente del Servicio Nacional Integrado de Administración Aduanera y Tributaria (SENIAT), en ejercicio de las atribuciones conferidas en el artículo 4º, numerales 1, 8, 33, y 47 y el artículo 7º del Decreto con Rango, Valor y Fuerza de Ley del Servicio · Nacional Integrado de Administración Aduanera y Tributaria, publicado eh la Gaceta Oficial de la República Bolivariana de Venezuela Nº 6.211 Extraordinario, de fecha 30 de diciembre de 2015, de conformidad con lo dispuesto en el artículo 27 del Decreto con Rango, Valor y Fuerza de Ley que Establece el Impuesto al Valor Agregado, publicado en la Gaceta Oficial de la República Bolivariana de Venezuela No. 6.152 Extraordinario de fecha 18 de noviembre de 2014; el artículo 3° del Decreto con Rango, Valor y Fuerza de Ley del Código Orgánico Tributario, publicado en la Gaceta Oficial de la República Bolivariana de Venezuela Nº 6.152 Extraordinario, de fecha 18 de noviembre de 2014 y el artículo 6° del Decreto Nº 4 en el Marco del Estado de Excepción y Emergencia Económica que Establece una Rebaja a la Alícuota Impositiva General del Impuesto al Valor Agregado (I.V.A.) Aplicable a las Operaciones Pagadas a través de Medios Electrónicos, publicado en la Gaceta Oficial de la República Bolivariana de Venezuela Nº 41.239, de fecha 19 de septiembre de 2017, dicta la siguiente:

PROVIDENCIA ADMINISTRATIVA MEDIANTE LA CUAL SE ESTABLECEN LAS FORMALIDADES PARA LA EMISIÓN DE FACTURAS, DECLARACIÓN Y PAGO POR LAS VENTAS DE BIENES MUEBLES Y PRESTACIONES DE SERVICIOS EFECTUADAS A PERSONAS NATURALES Y JURÍDICAS, QUE GOZAN DE LA REBAJA DEL TRES O CINCO POR CIENTO (3 Ó 5%   ) DE LA ALÍCUOTA IMPOSITIVA GENERAL DEL IMPUESTO AL VALOR AGREGADO.

Artículo 1 °. La presente Providencia Administrativa tiene por objeto establecer las formalidades para la emisión de la factura, declaración y pago del impuesto al valor agregado, que deben cumplir los sujetos pasivos que realicen ventas de bienes corporales y presten servicios a personas naturales y jurídicas, que gozan de la rebaja del tres o cinco por ciento (3 ó 5%) de la alícuota impositiva general del Impuesto al Valor Agregado según ! corresponda, siempre que tales ventas o prestaciones de servicios sean ‘ pagadas a través de medios electrónicos.

Artículo 2°. Los sujetos pasivos a que se refiere el artículo anterior, además de los requisitos establecidos en la Providencia Administrativa que regula el Régimen General de Emisión de Facturas y otros Documentos, deberá indicar la rebaja del tres o cinco por ciento (3 ó 5%) de la alícuota impositiva general del Impuesto al Valor Agregado según corresponda, cuando el consumidor cumpla con la condición establecida en el Decreto que establece la rebaja de la alícuota.

Artículo 3°. Los sujetos pasivos podrán continuar utilizando el medio de emisión de factura que hayan adoptado o que estén obligados a utilizar, siempre y cuando el mismo se pueda adecuar a los requisitos exigidos en el artículo anterior.

Artículo 4°. En caso que no sea posible la adecuación de la máquina fiscal, deben utilizar formatos elaborados por imprentas autorizadas, el cual debe EDICIONES JURISPRUDENCIA DEL TRABAJO, C.A. RIF: J-00178041-6 437.838 GACETA OFICIAL DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA Martes 26 de septiembre de 2017 BANCO CENTRAL DE VENEZUELA reflejar la rebaja del tres o cinco por ciento (3 ó 5%) de la alícuota impositiva general del Impuesto al Valor Agregado aplicable por las operaciones señaladas en el artículo 2° de esta Providencia Administrativa, indicando en forma mecánica o manual que se realiza conforme al Decreto que establece la rebaja de la alícuota.

Artículo 5°. Los sujetos pasivos obligados a cumplir con las formalidades establecidas en esta Providencia Administrativa, deben presentar la declaración y pago del impuesto al valor agregado, de acuerdo a las especificaciones técnicas señaladas a través del Portal Fiscal.

DISPOSICIONES TRANSITORIAS PRIMERA.

PRIMERA. Los Proveedores o fabricantes de Máquinas Fiscales, deben adaptar los modelos autorizados por el Servicio Nacional Integrado de Administración Aduanera y Tributaria para incluir las rebajas de la alícuota, dentro de los cinco (5) días hábiles siguientes a la entrada en vigencia de esta Providencia Administrativa. De igual manera, los sujetos pasivos deben solicitar la adaptación de las Máquinas Fiscales a sus Proveedores o fabricantes autorizados por este Servicio, dentro del plazo establecido en esta Disposición Transitoria.

SEGUNDA. Los Proveedores o fabricantes de Máquinas Fiscales, cuyos modelos autorizados por el Servicio Nacional Integrado de Administración Aduanera y Tributaria no tengan la capacidad técnica para ser adaptados, deberán notificarlo por escrito, especificando los motivos ante la Gerencia de Fiscalización de este Servicio, dentro de los dos (2) días hábiles siguientes a la entrada en vigencia de la presente Providencia Administrativa. El Servicio Nacional Integrado de Administración Aduanera y Tributaria deberá publicar en su portal fiscal una lista de los modelos que no puedan~ adecuarse técnicamente a lo establecido en la presente Providencia~ Administrativa.

DISPOSICIONES FINALES

PRIMERA. A los efectos de esta Providencia Administrativa se entiende por Portal Fiscal la página Web http://www.seniat.qob.ve o cualquiera otra que sea creada por el Servicio Nacional Integrado de Administración Aduanera y Tributaria (SENIAT) para sustituirla.

SEGUNDA. Esta Providencia Administrativa entrará en vigencia a partir de su publicación en Gaceta Oficial de la República Bolivariana Venezuela y estará vigente hasta el 31 de diciembre de 2017. · Comuníquese y publíquese

MODELO DE FACTURA Y EJERCICIO:

LOS FABRICANTES Y PROVEEDORES DE IMPRESORAS FISCALES ESTÁN REVISANDO LA APLICACIÓN DE ESTA PROVIDENCIA Y NOSOTROS, CUMPLIENDO CON NUESTRO COMPROMISO, LO MANTENDREMOS INFORMADO..

BASE IMPONIBLE:        Bs. 6.393,00

I.V.A. GENERAL: 12%= Bs.  767,00

REBAJA I.V.A. 3 ptos. 9 %= 575,37

REBAJA I.V.A. REBAJA 5ptos. 7%= 447,51 (NO CORRESPONDE)

DESCUENTO QUE APLICA: 3 PUNTOS SOBRE LA TASA DEL I.V.A. POR EL MONTO SUPONIENDO QUE EL CLIENTE HIZO PAGO ELECTRÓNICO.

ESTAS NOTAS SE EMITIERON CONFORME AL DECRETO 3.0835 Y ESTA PROVIDENCIA 0041 Artículo 2° Y CONSULTAS A GERENCIA DE FISCALIZACIÓN SENIAT QUE LOS FABRICANTES E IMPORTADORES DE IMPRESORAS FISCALES REALIZARON HOY Y COMPARTIERON CON NOSOTROS.

 

 

 

APRECIADO CLIENTE Y USUARIO, POR FAVOR, SÍRVASE LEER ESTA INFORMACIÓN DE UNO DE LOS FABRICANTES DE LAS MÁQUINAS FISCALES QUE DISTRIBUIMOS A PARTIR DE LA CUAL, REFORZARÁ TODA LA INFORMACIÓN QUE USTED TIENE Y SE PUEDE CONCLUIR QUE NO SE NECESITA MÁS QUE INDICAR LA TASA DEL I.V.A. QUE CORRESPONDE A LA VENTA, SEGÚN EL MONTO Y FORMA DE PAGO, ES DECIR, 9%, 7% Ó 12% DE I.V.A. SIN MÁS EXPLICACIONES, NI CUENTAS O NOTAS ACLARATORIAS, CONFORME AL ART. 1° AL PRINCIPIO DE ESTE POST: 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

SE CONCLUYE, A RAÍZ DE ESTO, LA EMPRESA REQUIERE LLEVAR UN REGISTRO DETALLADO Y CORRECTO DE CADA OPERACIÓN, LO CUAL SOLO ES POSIBLE SI USA U SISTEMA ADMINISTRATIVO Y LLEVA CORRECTAMENTE SUS REGISTOS DE BANCOS Y CUENTAS POR COBRAR, SEGÚN CORRESPONDA.

SE LE CONMINA A LEER Y NO DESCARGAR EN TERCEROS EL PODER DE INTERPRETACIÓN.

 

Mejoras a2 Alimentos & Bebidas-(3.01 MR) y a2 Hotel – (2.02 MR)

Written By: admin - Sep• 27•17

a2 Alimentos & Bebidas / (3.01 MR)  Instalador y Service Pack 

Mejoras:

Módulo de Configuración

  • Reporte de Ventas x Familia – Nuevos Filtros.

Módulo de Punto de Venta

  • Adecuación al Decreto 3.085 relacionado con la reducción de la alícuota de IVA canceladas con medios electrónicos.
  • Clave Autorización para bloquear el menú de la Impresora Fiscal.
  • Política 17 para Cuentas: Colocar por defecto la descripción del cliente en la referencia de la cuenta.

Revisiones:

Módulo de Punto de Venta (a2FoodPos)

  • Para un producto con código alfanumérico en mayúsculas (Ej: A0000001), al ingresarlo en la toma de pedidos en minúscula (ej: a0000001) traía el precio en cero (0).
  • Formato de Impresión de Factura – Variable 1.28, mostraba un monto errado a momento de la impresión (no en la reimpresión) en la última actualización de la aplicación.

NotaAquellos usuarios que posean una versión superior a la (3) no requieren el pago de la renovación. En caso contrario, es decir, inferior a la versión (3) la renovación si debe ser pagada.

a2 Hotel / (2.02 MR)  Instalador y Service Pack

Mejoras: 

  • Adecuación al Decreto 3.085 relacionado con la reducción de la alícuota de IVA canceladas con medios electrónicos.
  • Eliminar Cargo se incluye en el grupo de ‘Transacciones No Válidas’.
  • Reporte de Ocupación – Opción incluir reservas confirmadas.
  • Reporte Policial – Nuevas columnas.
  • Reporte de Manutención.
  • Reporte de Rack de Habitaciones.
  • Reporte de Auditoría de Empleados – Abonos en Habitaciones.
  • Formatos de Impresión.
  • Políticas para Impresoras Fiscales.

Revisiones:

  • Reporte de Auditoría de empleado no reflejaba las salidas (checkout).

NotaNo requiere el pago de renovación.

Noticias a2 HAC: Ya está de la nueva versión (8.40.0XE2), adaptada al Decreto 3.085 relacionado con la reducción de la alícuota de IVA canceladas con medios electrónicos

Written By: admin - Sep• 27•17

Noticias a2 HAC:

Ya está de la nueva versión (8.40.0XE2), adaptada al Decreto 3.085 relacionado con la reducción de la alícuota de IVA canceladas con medios electrónicos, para nuestros productos:

· a2 Herramienta Administrativa Configurable – (8.40.0XE2 MR) / Instalador y Estación.
· a2 Administrativo Básico – (5.30.0XE2 MR) / Instalador y Estación.
· a2 Punto de Venta – (7.30.0XE2 MR) / Instalador.

ServicePack disponibles:

· a2 Herramienta Administrativa Configurable – (8.40.0XE2 MR)
· a2 Administrativo Básico – (5.30.0XE2 MR)

Nota: Aquellos usuarios que posean una versión superior a la (8) no deben realizar el pago de la renovación. En caso contrario, es decir, inferior a la versión (8) la renovación si debe ser pagada.

Gaceta Oficial 41.239 Reducción alícuota el I.V.A. Decreto 3.085 Rebaja del % de IVA a toda operación con pago electrónico

Written By: admin - Sep• 21•17

A continuación les facilitamos todo lo concerniente con esta nueva gaceta Oficial esperada por todos: 

Resumen:

Click para descarga

VIGENCIA: (Art. 7 DE LA GACETA)

INICIO: miércoles 27/09/2017 ( 5 DÍAS HÁBILES DESPUÉS DE PUBLICACIÓN EN GACETA-19/09/2017)

FINALIZACIÓN: 31/12/2017.

DISPOSICIÓN EFECTIVA:

(Art. 1°) Decreto 3.085 G.O 41.239 Rebaja del % de IVA a toda operación sean P. N. o P. J. con pago electrónico Hasta 2 millones = 3% Más de 2 Millones = 5%.

EFECTOS:

  • LAS IMPRESORAS FISCALES DEBEN SER ADECUADAS A LAS TASAS DE I.V.A. CONDICIONADAS A LAS FORMAS DE PAGO SEGÚN ART. 1°
  • SE DEBE ANOTAR LA ACTUALIZACIÓN DE LAS ALÍCUOTAS EN EL LIBRO DE CONTROL Y EL INTEGRADOR, DEBE NOTIFICAR AL ORGANISMO ENCARGADO DE LA APLICACIÓN DE ESTAS NUEVAS ALÍCUOTAS, CUÁLES IMPRESORAS HAN SIDO ACTUALIZADAS
  • ORGANISMO RESPONSABLE DE APLICAR LA GACETA: SENIAT
  • LOS SISTEMAS DE FACTURACIÓN Y CONTROL DE TRIBUTOS, DEBEN SER ADECUADOS A LAS CONDICIONES DE LAS ALÍCUOTAS ESTABLECIDAS EN ESTA GACETA
  • AFECTAN A PERSONAS NATURALES Y JURÍDICAS
  • EFECTO SOBRE VENTA DE BIENES MUEBLES Y PRESTACIÓN DE SERVICIOS, ÚNICAMENTE.
  • Artículo    1°: LAS ALÍCUOTAS DE I.V.A. QUEDAN ESTABLECIDAS DE ESTA MANERA, EN AQUELLAS OPERACIONES QUE SE PAGUEN DE CONTADO, DISTINTAS DE LAS VENTAS DE BIENES MUEBLES Y PRESTACIONES DE SERVICIO NO PERCIBIDOS:
    • 7%
    • 9%
    • 12%
  • EXCEPCIONES: 
    • Artículo   4°: LAS OPERACIONES DEBEN PAGARSE 100% EN FORMA ELECTRÓNICA.
    • Artículo   5°:
      • 5.1 La adquisición de bienes y servicios con el impuesto al valor agregado percibido
      • 5.2 Las importaciones definitivas de bienes muebles.
      • 5.3 La adquisición  de   metales  y   piedras  preciosas,  se entiende como metales y piedras preciosas los siguientes bienes…. favor ver el artículo en la transcripción, en lineas inferiores.
      • NO HAY OTRAS EXCEPCIONES
    • COMO QUEDA LA DUDA RESPECTO DE LAS OPERACIONES A CRÉDITO Y SOLO EXISTEN TRES EXCEPCIONES SEGÚN EL ARTÍCULO 5°, ARRIBA CITADO, Y EL 1° ESTABLECE QUE APLICA PARA VENTAS PAGADAS POR MEDIOS ELECTRÓNICOS Y EL 4° ESTABLECE QUE NO APLICA LA REDUCCIÓN CUANDO COEXISTAN OTRAS FORMAS DE PAGO, LA VENTA PUEDE TENER DESCUENTO, ASÍ SEA A CRÉDITO, SIEMPRE QUE SEA PAGADA POR MEDIOS ELECTRÓNICOS. SI EL CLIENTE INCUMPLE ESA CONDICIÓN, COSA IMPROBABLE, ¿SE LE EMITE UNA NOTA DÉBITO?, EN NUESTRO CRITERIO LO QUE PROCEDE ES LA ANULACIÓN DE LA FACTURA Y SU EMISIÓN CON EL I.V.A. GRAVADO CON ALÍCUOTA AL 12%.

COMPROMISOS CON NUESTROS CLIENTES:

  • ACTUALIZAR SUS IMPRESORAS FISCALES: V-MAX; PNP, FACTORY HKA Y BEMATECH
  • INFORMAR E INMEDIATO SOBRE LAS INNOVACIONES EN LOS SISTEMAS QUE DISTRIBUIMOS PARA EL CUMPLIMIENTO DE ESTA NUEVA REGULACIÓN QUE EXIGE ADECUACIONES: 

PRECIOS DE SERVICIOS: 

TRANSCRIPCIÓN DE LA GACETA: 

En Gaceta Oficial N° 41.239 de fecha 19 de septiembre de 2017, fue publicado el Decreto N° 3.085 de la Presidencia de la República, mediante el cual se establece una rebaja a la alícuota impositiva general de Impuesto al Valor Agregado (IVA) aplicable a las operaciones pagadas a través de medios electrónicos.

DECRETO N° 4 EN EL MARCO DEL ESTADO DE EXCEPCIÓN Y DE EMERGENCIA ECONÓMICA QUE ESTABLECE UNA REBAJA A LA ALÍCUOTA IMPOSITIVA GENERAL DE IMPUESTO AL VALOR AGREGADO (IVA) APLICABLE A LAS OPERACIONES PAGADAS A TRAVÉS DE MEDIOS ELECTRÓNICOS.

Artículo    1°.  Las ventas de  bienes muebles y  prestación de servicios efectuadas a personas naturales y jurídicas, hasta por la cantidad de Dos Millones de Bolívares (Bs.  2.000.000,00), gozarán de una rebaja del tres por ciento (3%)  de la alícuota impositiva general del Impuesto al Valor Agregado, siempre que tales ventas o prestaciones de servicios sean pagadas solo a través de medios electrónicos. Artículo    2°.  Las ventas de bienes muebles y  prestación de servicios  efectuadas  a  personas naturales  y   jurídicas,  cuyo monto   sea   superior   a   Dos   Millones   de   Bolívares  (Bs. 2.000.000,00), gozarán de una rebaja del cinco por ciento (5%) de   la  alícuota  impositiva  general   del  Impuesto   al  Valor Agregado, Siempre que tales ventas o prestadores  de servicios sean pagadas solo a través de medios electrónicos.

Artículo   4°,  Las rebajas de la alícuota a que se refiere este Decreto, no aplicará cuando la modalidad de pago electrónico coexistía con alguna otra forma de pago.

Artículo 5°.  están exceptuadas de  las  rebajas de  la  alícuota establecidas en este decreto, las siguientes operaciones:

  1. La adquisición de bienes y servicios con el impuesto al valor agregado percibido
  2. Las importaciones definitivas de bienes muebles.
  3. La adquisición  de   metales  y   piedras  preciosas,  se entiende como metales y piedras preciosas los siguientes bienes: oro, incluido oro platinado, en bruto, semielabrado o en polvo;  la plata; el platino, el cual abarca el iridio, Osmio, el paladino, el radio y el rutenio; las aleaciones de metales preciosos; las piedras preciosas; y  el diamante, incluso trabajado, sin montar ni engarzar, sin ensartar o sin clasificar.

Artículo    6°,  El Ministro  del  Poder Popular de  Economía y Finanzas, por órgano del Servicio Nacional Integrado  de administración  Aduanera y Tributaria  (SENIAT), estará encargado de la ejecución de este Decreto.

Artículo   7°.  Este Decreto entrará en vigencia  a partir de los cinco (5)  días hábiles siguientes a su publicación en la Gaceta Oficial  de  la  República Bolivariana  de  Venezuela y  estará vigente hasta el 31 de diciembre de 2017.

Dado en caracas, a los diecinueve días del mes de septiembre de dos mil diecisiete. Años 2070  de la Independencia, 1580  de la Federación y 18° de la Revolución Bolivariana. Refrendado El Ministro  del Poder Popular  de Agricultura Urbana (L.S.) Refrendado El Ministro del Poder Popular de Pesca y Agricultura (LS.) Refrendado El Ministro  del Poder Popular  para la Alimentación (LS.) Refrendado La Ministra  del Poder  Popular para el Tur1smo (loS.) WILMAR ALfREDO rASTRO  SOTELOO FREDDY AIlRIO  BERNAl ROSALES ORlANDO  MIGUa   MANElRO GASPAR UJIS ALBERTO MEDINA RAMÍREZ Ejecútese, (L.S.)

 

¿Hay o no amenazas de seguridad en Linux?

Written By: admin - Sep• 03•17

¿Hay o no amenazas de seguridad en Linux? y ¿Porqué en Windows y en Ios?

Este artículo, no solo interesa a quines usen Linux o piensen en migrar. También contiene información sobre seguridad de datos y de informática, de modo que para los interesados y amantes del tema es muy intersante y para los que quieren conocer más, estarán muy bien informados.

La informática está en todas partes, es transversal a todas nuestras actividades y tenemos que estar al tanto de lo que involucra cuando se habla de seguridad de datos.

Es una pregunta difícil de contestar. En rigor de lo que se refere a esquemas de seguridad, la pregunta está mal formmulada. La respuesta sería sí.

Sin embargo, es lo que la mayoría de los usuarios de Windows o que han sido víctimas de una vulnerabilidad de seguridad suelen preguntar. Y, ¿cómo no, si has perdido datos, te han secuestrado datos, se puso en juego la continuidad de las operaciones de la empresa?, Pues claro que es una pregunta con total sentido y pertinencia para un cliente o un usuario de computadoras o un Gerente de Seguridad o de TIC.

¿Cuál es el panorama real?:

Vamos a tratar de ofrecer aclaratorias sobre el tema, destacando que no somos expertos en Linux y en algunas ocasiones hemos tenido que recurrir a soluciones basadas en alguna versión de ese sistema operativo para solucionar problemas como: limpiar un disco infectado de virus o malwares, recuperar datos de discos duros cuando todo lo demás ha fallado y que hemos usado por muy pocas horas algún Linux, excepto en nuestra plataforma de Hosting, donde es de exclusividad.

El panorama real de amenazas está dominado por malware dirigido a Microsoft Windows. Eso se debe a que, al ser el sistema operativo para equipos de escritorio más utilizado en todo el mundo, constituye el objetivo más frecuente de los ataques. Es una simple cuestión de probabilidad de éxito: a mayor cantidad de clientes, mayor probabilidad de éxito en la dispersión de infecciones con motivos de obtener fondos. ¿Para qué desarrollar una aplicación que implica riesgos, si no se busca un beneficio financiero?

Las recolecciones de datos certifican lo anterior: Más de 99% del malware observado por ESET a diario está escrito con el único propósito de apoyar algún tipo de actividad criminal por motivos económicos, sea que se trate de un ataque (de denegación de servicio distribuido), robo de identidad, envío de spam o el típico robo de siempre, así sea realizado a través de modernos métodos para robar cuentas y credenciales de transacciones bancarias pertenecientes a diversas instituciones y servicios financieros.

El Objetivo del Malware:

Como lo hemos destacado en otras publicaciones, especialmente en las dedicadas al ransoware, los criminales usan el malware casi exclusivamente para obtener beneficios financieros. De hecho, en la actualidad esto es tan frecuente que cuando se escribe malware con otro propósito, es noticia solo por esa razón. Un ejemplo concreto es Win32/Zimuse.

Hay al menos tres consideraciones en este aspecto, que debe ser considerado por usted y es la razón principal para implementar antivirus y seguridad de informática ESET o el que ofrece Microsoft, actualmente integrado a Windows10:

  1.  No tiene sentido anular la funcionalidad de una computadora, si se va a utilizar para captar datos para operaciones posteriores de obtención de fondos. L
  2. Las organizaciones criminales, también aprenden. Cuando vemos malware específicamente escrito para Linux, nos parece que fue creado como una prueba de concepto o con propósitos de investigación, y es muy raro encontrarlo activo en los equipos de los clientes.
  3. Si se deja de ser siguiloso, no se puede actuar, a menos que sea un distractor para desviar la atención. Pero como la cura es posterior a la enfermedad, símplemente una solución de seguridad le permitirá tener una alerta temprana de infección o mitigar totalmente el daño potencial..

Los problemas de Seguridad de Linux, son distintos a los de Windows:

Hay muchas razones por las cuales Linux no tiene los mismos tipos de problemas de malware que Windows. Aquí es donde entra la corrección de la pregunta, recuerde que “a mejores preguntas, mejores respuestas”. Por estas razones hay diferencias entre los modelos de seguridad de los sistemas operativos, la fragmentación del mercado como consecuencia de la gran cantidad de distribuciones de Linux y su aceptación por parte de los usuarios cotidianos como sistema operativo para equipos de escritorio, son las de mayor peso. Entre otras razones, en Window está mayor cantidad y la usabilidad de aplicaciones está mejor enfocada en el usuario final.

“Pocas Amenazas”, no son lo mismo que “Ninguna Amenza”:

En resumen: “pocas amenazas” no es lo mismo que “ninguna amenaza”. Mientras que algunos de los fanáticos y más entusiastas dirán que Linux no tiene problemas de virus informáticos, hoy en día prácticamente tampoco los tiene Windows: solo alrededor del 5 o 10% del malware informado diariamente al sistema telemétrico de amenazas LiveGrid® de ESET es de naturaleza viral.

Sin embargo, hay que ver las cosas con cierto cuidado y atención, para estar informados::

Linux está donde no lo crees, pero porque no lo ves:

Linux es capaz de crecer para abarcar equipos muy grandes, también puede personalizarse para que se ejecute en dispositivos muy pequeños. Android de Google, que en gran medida impulsa la industria de smartphones y tabletas, se basa en Linux. Android es a los Smartphones, lo que Windows en Pc: el lider indiscutible. Por eso, a Android lo atacan la mayor cantidad de Malware.

Es probable que en tu casa tengas dispositivos que usan Linux y que no lo sepas. Daremos algunos ejemplos: en la sala de estar, los dispositivos como los reproductores de video, reproductores multimedia, decodificadores de señales de televisión, televisores digitales e inteligentes de tu centro de entretenimiento, posiblemente tengan Linux, mientras que el módem de banda ancha, el cable módem y el router que conecta todo a la Internet también funcionan con Linux. Si los artefactos de cocina inteligentes y con conexión digital empiezan a cobrar más fuerza, basados en IoT (Internet de las Cosas) , lo más probable es que algún día cocines con Linux. Las neveras inteligentes, que ponen ordenes de compra a supermercados con cargos a la tarjeta de crpedito, son un aviso de lo cerca que Linux está de tu cocina.

Más allá de lo que hagan estos pequeños electrodomésticos en tu casa o en tu oficina, tienen algo en común: no se parecen mucho a las computadoras tradicionales. No tienen teclados, ni siquiera monitores (a menos que, quizá, estén integrados a tu monitor), y probablemente accedas a ellos a través de tu navegador web para configurarlos y administrarlos. Si se llegan a comunicar contigo, probablemente sea mediante una o dos luces de LED para avisarte que están funcionando.

Entonces, ¿cuáles son exactamente las amenazas a las que hoy en día se enfrenta Linux y cuál es su alcance?

Como ya mencionamos, el uso de Linux tiende a concentrarse en dos áreas: las muy grandes (centros de procesamiento de datos) y las muy pequeñas (integrado en aparatos domésticos y equipos de oficna). En el primer caso, a menos que trabajes con servidores todo el día, quizá no llegues a notar que Linux está tras muchos de los sitios web más populares y de los servicios de los que dependemos cotidianamente. En el medio de estos dos extremos del espectro, están las Pc, del hogar o del escritorio y las laptops.

Por otro lado, es posible que no hayas notado que tu router doméstico, tu reproductor de video, decodificador de señales de televisión u otros electrodomésticos “inteligentes” funcionen gracias a alguna forma de Linux. Aunque ninguno de estos dos casos son lo que solemos considerar bajo circunstancias normales “equipos de escritorio” o “Pc”, no significa que sean inmunes a los mismos tipos de amenazas. En realidad, donde hay un microchip, hay un computadora integrada y posiblemente, alguna forma de Linux y la mayoría de los usuarios no consideran esos equipos, como computadoras.

Respecto de los equipos muy grandes, fácilmente visibles aunque de no fácil acceso físico, como los servidores Linux alojados en centros de procesamiento de datos, forman parte del ecosistema de malware desde hace tiempo, aunque probablemente no de la manera que la mayoría de las personas creen. Existen muchas empresas de hosting de sitios web que usan software obsoleto y poco seguro a mayor edad de las aplicaciones de control y gestión, mayor vulnerabilidad, por lo que es probable que sus prácticas de administración de sistemas dejen mucho que desear.

Por lo dicho arriba, suelen terminar alojando centros de comando y control (C&C) utilizados por el malware para Windows para llamar a sus creadores en busca de actualizaciones o instrucciones, para servir como zonas de colocación, donde el malware almacena la información recopilada antes de enviarla a los criminales que la robaron.

A principios del 2014, los investigadores de ESET desenmascararon la Operación Windigo, activa desde al menos el 2011, descubierta en el 2014 y se piensa que aún quedan servidores infectados, es una amenaza que atacaba principalmente servidores Linux (también alcanzó algunos servidores *BSD, Mac OS X Server e incluso unos pocos servidores Windows), y que en los últimos dos años afectó a más de 25.000 servidores y su propósito era o es, el ropbo de credenciales.

A simple vista, puede que 25.000 sistemas no parezca un número muy grande, dado que muchas botnets alcanzan diez o treinta veces esa cifra, pero si consideramos que un único servidor puede alojar decenas, cientos e incluso miles de sitios web, la cantidad total de usuarios finales afectados fue, en efecto, enorme. Miles de Millones.

Conocimos reportes que informaban de casos de televisores inteligentes de marcas como Samsung, Philips y LG cuyo control se puede tomar en forma remota, que se pueden usar para espiar lo que están viendo los usuarios e incluso directamente para espiar a los mismos usuarios mediante cámaras web integradas. Y también existen gusanos como RBrute, que modifican la configuración DNS de los enrutadores para inyectar avisos publicitarios, robar credenciales y redirigir los resultados de búsquedas.

Entonces, se puede concluir que las infecciones en Linux las desarrollan expertos, no aficionados.

¿Porqué es probable que un equipo con Linux y otros sistemas operativos se infecten con un virus o un código malicioso?

Linux no es inmune al software malicioso, en especial cuando se trata de amenazas para plataformas múltiples. HTML, Java, JavaScript, PDF, Perl, php, Ruby e incluso SWF (Adobe Flash) son todos marcos o lenguajes compatibles con Linux, y es igual de fácil atacarlos en Linux como en Windows o Mac OS X, aunque sea más difícil aprovecharse del sistema operativo subyacente. Aún así, contar con un software antimalware instalado significa que recibirás advertencias ante amenazas potenciales.

Conclusiones:

No es inusual que los usuarios de Linux, Ios y Windows reciban archivos adjuntos a través del correo electrónico, o que estén conectados a redes con archivos compartidos, que pueden servir como vectores de ataque de el malware, incluso si solo está dirigido a Windows. Si un gusano específico para Linux como Linux/Ramen se está propagando a través de la red, uno va a querer proteger su equipo de escritorio de él.

Incluso si el único malware en la red está dirigido a Windows, tener un software antimalware  instalado en un equipo cpn Linux, puede servir como un sistema de “alerta temprana” para notificarles a los usuarios de equipos de escritorio Linux que están conectados a una red infectada.

Como en la actualidad, todos tenemos equipos con distintos sistemas operativos, pues usted puede tener su Pc o su Mac, un móvil celular con Android o Mac y casi todos sus equipos electrónicos, incorporan alguna versión de Linux.

El 90% de nuesros clientes tiene equipos con Windows y móviles con Andorid. el resto, Ios y Linux. Inclusive, los usuarios de aplicaciones que corren en Linux, tienen emuladores para correr una máquina virtual Windows. esto último no representa ni el 1%. Lo más conveniente es que adquiera una solución multiplataforma.

 

 

Basado en un artpiculo publicado por el 19 Jan 2015 – 10:41AM

Su Computadora usa Linux. No crea que está a salvo de Virus

Written By: admin - Sep• 03•17
Basado en artículo de publicado 25 Jul 2017 – 12:04PM

Muchas personas creen que por tener en su equipo, un sistema operativo basado en Linux, no tienen ningún riesgo, lo escuchamos de los clientes con cierta frecuencia, surgió la idea de buscar información actualizada y de mano de expertos en Linux y sobre las amenazas que afectan a a los sistemas operativos Linux.

Hasta ahora, no le habíamos prestado atención, porque el liderazgo de Windows, en Venezuela y la mayoría de los países de Sud América es indiscutible, sin embargo, nos llamó la atención que las del Top 3 del ranking de detecciones de los productos de ESET durante 2017 estuvieran relacionadas con exploits para vulnerabilidades de, por lo menos, dos años atrás; aunque hay nuevas amenazas como Linux/Rakos, Linux/KillDisk o Linux/Shishiga. .

Dados los últimos casos de propagación de códigos maliciosos explotando vulnerabilidades, vale la pena mencionar cuáles son las más aprovechadas en Linux para que las puedas corregir en tus propios servidores y no quedes expuesto.

  • Escalamiento de privilegios en FreeBSD

En Linux lo que más encontramos son códigos maliciosos relacionados con la explotación de vulnerabilidades

En primer lugar encontramos la detección del exploit para aprovechar la vulnerabilidad CVE-2013-2171, que permite hacer un escalamiento de privilegios en FreeBSD. Este sistema operativo quizá no sea el más popular cuando se trata de computadoras de escritorio, por su compatibilidad de hardware, pero sí es bastante utilizado cuando se trata de servidores.

Si esta vulnerabilidad reportada en junio de 2013 es explotada, puede permitir la modificación no autorizada de un archivo arbitrario al que el atacante tenga acceso de lectura. Esto, dependiendo del archivo y la naturaleza de las modificaciones, puede dar lugar a un escalamiento de privilegios.

Vale la pena aclarar que para para aprovechar esta vulnerabilidad, basta con que el atacante pueda ejecutar código arbitrario con privilegios de usuario en el sistema de destino.

La corrección de esta vulnerabilidad está disponible a partir de la versión 9.1 del sistema operativo.
Vulnerabilidades en el Kernel de Linux

  • En segundo lugar aparece la vulnerabilidad CVE-2014-3153:

Está cual está asociada con un problema en las llamadas futex. Si esta vulnerabilidad es aprovechada permitiría a un usuario local y sin privilegios bloquear el kernel (lo que resultaría en la denegación de servicio) o incluso escalar privilegios en el sistema.

Al ser una vulnerabilidad en la versión 3.14.5 del Kernel de Linux, varias distribuciones se vieron afectadas. Sin embargo, la mayoría fueron corrigiéndola hacia mediados de 2014, por lo que bastaría con actualizar para corregirla.
Ubuntu con una vulnerabilidad de severidad alta

  • En tercer lugar la vulnerabilidad CVE-2015-1328: 

está asociada con la funcionalidad OverlayFS, utilizada para unir directorios o sistemas de archivos. Esta vulnerabilidad está presente en las versiones Ubuntu 12.04/14.04/14.10/15.04.

Como no se comprueban correctamente los permisos para la creación de archivos, los usuarios locales pueden obtener acceso root al sistema.
Otras vulnerabilidades usadas

Si bien las anteriores fueron las vulnerabilidades más detectadas por nuestros productos, hay otros exploits que aparecen en el listado.

ALGUNAS DIFERENCIAS CON WINDOWS:

Mientras en sistemas operativos Windows hablamos de ransomware y botnets, en Linux lo que más encontramos son códigos maliciosos relacionados con la explotación de vulnerabilidades, incluso algunas con más de 10 años como CVE-2003-0127, que se encuentra dentro de los 20 códigos maliciosos más detectados en plataformas Linux.

Lo que sí resulta curioso es que todas las vulnerabilidades están en distribuciones para las cuales ya existe una actualización que corrija el problema. Así que es hora de verificar qué versión del sistema operativo estás utilizando y, si estás dentro de las versiones vulnerables, planear la mejor manera de hacer la actualización y evitarse dolores de cabeza en el futuro.

Quizá una de las lecciones aprendidas después de la propagación masiva de Wannacryptor fue la de mantener actualizado Windows. Pues bien, no echemos en saco roto esta lección y apliquémoslo también a nuestros sistemas Linux.

Ya vimos amenazas como Windigo que afectaron miles de servidores y, si bien es cierto que para equipos de escritorio con distribuciones Linux no abundan los códigos maliciosos, sí hemos visto cómo cada vez son más comunes las amenazas para servidores y equipos de IoT. Así que la posibilidad de evitarte largos fines de semana corrigiendo incidentes puede partir de una correcta actualización de la infraestructura.

Nueva amenaza para gamers: el malware Joao está presente en Latinoamérica

Written By: admin - Sep• 03•17
Basado en artículo original de publicado 22 Aug 2017 – 01:29PM

Investigadores de ESET han descubierto al sigiloso malware Joao, una amenaza que apunta a gamers de todo el mundo. Se propaga a través de juegos de Aeria comprometidos que se ofrecen en sitios web no oficiales, y es un malware modular que puede descargar e instalar virtualmente cualquier otro código malicioso en la computadora de la víctima.

Para propagarlo, los atacantes se aprovecharon de videojuegos de rol multijugador masivos en línea (MMORPG) publicados originalmente por Aeria Games. Al momento de escribir este artículo, el downloader de Joao se distribuía a través del MMORPG de estilo animé Grand Fantasia, disponible en el sitio gf.ignitgames[.]to.

Las soluciones de ESET bloquean el sitio que sirve a Joao y desde la compañía ya se informó a Aeria Games sobre este tema.

Los sistemas de ESET han detectado al malware Joao en todo el mundo, pero, como puedes ver en el siguiente mapa, las detecciones en México y Sudamérica son altas.

¿Cómo funciona el malware Joao?

Los juegos afectados fueron modificados para ejecutar el componente principal de Joao, una librería maliciosa llamada mskdbe.dll y detectada por ESET como Win32/Joao.A. Cuando los usuarios ejecutan el juego, Joao también se ejecuta.

En ese momento, su downloader envía información básica sobre el equipo infectado a los atacantes: nombre del dispositivo, versión del sistema operativo y datos sobre privilegios de usuarios. Entre tanto, las operaciones del malware continúan de manera silenciosa e inadvertida, y dado que el juego funciona tal como se supone que lo haga, el usuario no nota nada sospechoso relativo a la infección.

Una vez que se estableció la comunicación con el servidor de los atacantes, la lógica desde el lado del servidor decide si se enviarán componentes a la computadora de la víctima y cuáles serán. Los componentes del malware Joao que descubrimos durante nuestra investigación tenían capacidades de backdoor, espionaje y DDoS.

Si mi equipo se infectó, ¿cuál es la  solución?

Si descargas muchos juegos de diferentes fuentes y no estás seguro si tienes alguno de estos, y quieres asegurarte de detectar rápidamente la presencia del malware Joao o algún otro, en tu computadora, puedes buscar “mskdbe.dll”. Si el resultado de búsqueda incluye un archivo con ese nombre, es muy probable que te hayas infectado.

No encuentra ese archivo, no significa no tener la infección porque puede que igualmente Joao esté por ahí escondido; los cibercriminales suelen cambiar los nombres de los archivos en cualquier momento, para dificultar que los antivirus de versiones no actualizadas, no los detecten y así poder hacer su “trabajo”.

Por lo tanto, lo mejor es usar una solución de seguridad confiable para detectar la amenaza y eliminarla. Puedes usar, por ejemplo, la herramienta gratuita ESET Online Scanner.

Guía de prevención:

El hecho de que Joao y otras amenazas apunten a los gamers, jugadores habituales, no significa que no puedas jugar sin preocuparte por que se infecte el Pc; es importante atender estos consejos.

  • Descarga cualquier juego o aplicación siempre desde una fuente oficiales de descarga
  • Los MMORPG que utilizaron estos cibercriminales son apenas una parte de lo que puede esconderse en los enlaces de descarga de repositorios de aplicaciones y foros no oficiales.
  • Mantén tus juegos actualizados.
  • Mantén actualz
  • Mantén actualizados todos los parches suministrados por el desarrollador o la casa de software. Al igual que los sistemas operativos y las aplicaciones, los juegos también tienen vulnerabilidades que pueden ser explotadas por cibercriminales.
  • Usa y mantén actualizada una solución de seguridad confiable y actívala mientras juegas.
  • Implementa una solución de seguriadad que tenga modo gamer que permite disfrutar de los videojuegos sin interrupciones, al tiempo que protegen el equipo. Puede que algo salga mal en tu experiencia de juego, y debes estar preparado para ello.
  • Recuerda que hay otras amenazas que apuntan a los gamers. Ransomware, keyloggers, troyanos, entre otas.
IoCs
Downloader de Joao :  mskdbe.dll  – Win32/Joao.A
Hashes:
49505723d250cde39087fd85273f7d6a96b3c50d
d9fb94ac24295a2d439daa1f0bf4479420b32e34
4ede2c99cc174fc8b36a0e8fe6724b03cc7cb663
e44dbadcd7d8b768836c16a40fae7d712bfb60e2
b37f7a01c5a7e366bd2f4f0e7112bbb94e5ff589
fdbb398839c7b6692c1d72ac3fcd8ae837c52b47
5ab0b5403569b17d8006ef6819acc010ab36b2db
c3abd23d775c85f08662a00d945110bb46897c7c
00a0677e7f26c325265e9ec8d3e4c5038c3d461d
c1b4c2696294df414cfc234ab50b2e209c724390
844f20d543d213352d533eb8042bd5d2aff4b7d4
2ce51e5e75d8ecc560e9c024cd74b7ec8233ff78
12a772e2092e974da5a1b6e008c570563e9acfe9
287c610e40aff6c6f37f1ad4d4e477cb728f7b1d
5303a6f8318c2c79c2188377edddbe163cd02572
6f17c3ab48f857669d99065904e85b198f2b83f5
51dfe50e675eea427192dcc7a900b00d10bb257a
ec976800cd25109771f09bbba24fca428b51563e
13e05e44d1311c5c15c32a4d21aa8eadf2106e96
0914913286c80428b2c6dec7aff4e0a9b51acf50
1e9c0a2a75db5b74a96dbfd61bcdda47335aaf8b
392b54c5a318b64f4fd3e9313b1a17eac36320e1
ba40012bdee8fc8f4ec06921e99bc4d566bba336
6d130e6301f4971069513266a1510a4729062f6d
beea9351853984e7426107c37bc0c7f40c5360e0
a34d6a462b7f176827257991ef9807b31679e781
ac86700c85a857c6d8c72cb0d34ebd9552351366
af079da9243eb7113f30146c258992b2b5ceb651
1e6125b9c4337b501c699f481debdfefea070583
a158f01199c6fd931f064b948c923118466c7384
350fc8286efdf8bcf4c92dc077088dd928439de9
2da8a51359bf3be8d17c19405c930848fe41bb04
Componentes:
JoaoShepherd.dll – Win32/Joao.B
joaoDLL.dll – Win32/Joao.C
joaoInstaller.exe – Win32/Joao.D
JoaoShepherd.dll (x64) – Win64/Joao.B
joaoInstaller.exe (x64) – Win64/Joao.D
Hashes:
0d0eb06aab3452247650585f5d70fa8a7d81d968
f96b42fd652275d74f30c718cbcd009947aa681a
6154484d4acf83c21479e7f4d19aa33ae6cb716c
d338babd7173fa9bb9b1db9c9710308ece7da56e
ef2a21b204b357ca068fe2f663df958428636194
6b0e03e12070598825ac97767f9a7711aa6a7b91
28ca2d945731be2ff1db1f4c68c39f48b8e5ca98
d08120dd3fa82a5f117d91e324b2baf4cbbcaea5
f95aef3ca0c4bd2338ce851016dd05e2ee639c30
9b2d59a1aa7733c1a820cc94a8d5a6a5b4a5b586
ceb15c9fd15c844b65d280432491189cc50e7331
3331ac2aecfd434c591b83f3959fa8880141ab05
2ff2aadc9276592cbe2f2a07cf800da1b7c68581
3bceb54eb9dd2994b1232b596ee0b117d460af09
86617e92fc6b8625e8dec2a006f2194a35572d20
18a74078037b788f8be84d6e63ef5917cbafe418
4b0c1fcd43feab17ca8f856afebac63dedd3cd19
6bfa98f347b61d149bb2f8a2c9fd48829be697b6
7336e5255043841907e635b07e1e976d2ffb92b5
745396fedd66a807b55deee691c3fe70c5bc955d
574f81b004cb9c6f14bf912e389eabd781fe8c90
d7751fc27efbc5a28d348851ce74f987d59b2d91
19bf7b5ad77c62c740267ea01928c729ca6d0762
ecc0ade237fa46a5b8f92ccc97316901a1eaba47
7075ffa5c8635fb4afeb7eea69a910e2f74080b3
47f68b6352243d1e03617d5e50948648f090dc32
7a4f05fc0906e3e1c5f2407daae2a73b638b73d9
b6d7da761084d4732e85fd33fb670d2e330687a2
ab69fb7c47e937620ab4af6aa7c36cf75f262e39
0e9e2dcf39dfe2436b220f13a18fdbce1270365d

¿PORQUÉ ATACA EL RANSOMWARE? ¿LAS ORGANIZACIONES NO APRENDEN?

Written By: admin - Jul• 13•17

SEGÚN LOS ESTUDIOS LOCALES, REGIONALES Y DE MÁS AMPLIO ALCANCE, PARECIERA QUE LOS ATAQUES DE VIRUS Y MALWARE DEL PASADO NO FUERON APROVECHADOS COMO FUENTE DE APRENDIZAJE.

LAS ORGANIZACIONES APRENDEN EN MUCHAS ÁREAS O DIMENSIONES: MERCADEO, PROCESOS, FINANZAS, TALENTO HUMANO. SIN EMBARGO, PROFUNDIZANDO EN LAS SOLUCIONES IMPLEMENTADAS PARA SEGURIDAD INFORMÁTICA, Y LA PROFUNDIDAD DE LA IMPLEMENTACIÓN O LA EJECUCIÓN TOTAL DE LA IMPLEMENTACIÓN, NOS REVELA QUE SE DEJAN LAS COSAS A MEDIO HACER, HASTA EL PUNTO DE “FUNCIONA”.

LO ANTERIOR, OBSERVADO EN EL 95% DE LAS ORGANIZACIONES DE LA REGIÓN Y OTROS ESTADOS DEL PAÍS, NO SE ALEJA DE LO QUE SUCEDE EN EL RESTO DE LOS PAÍSES EN LOS QUE SE CORREN LOS ESTUDIOS SOBRE LOS QUE SE DESARROLLA LA INVESTIGACIÓN QUE NOS PRESENTA STATISTA. TODO ESTO NOS CONDENA A SEGUIR SUFRIENDO ATAQUES INFORMÁTICOS. ESTA ES LA RAZÓN POR LA CUAL, SE TIENE QUE IMPLEMENTAR ANTIVIRUS SEGUROS Y ROBUSTOS  COMO KASPERSY

VEA ESTOS GRÁFICOS:

¿CONFÍAN, LOS EMPLEADOS, EN QUE PUEDEN DETECTAR LINKS Y SITIOS POTENCIALMENTE PELIGROSOS PORQUE PUEDEN EFECTUAR UN ATAQUE DE RANSOMWARE?

EN REALIDAD, NO HAY CONFIANZA SUFICIENTE EN QUE LAS PERSONAS PUEDAN DETECTAR UNA AMENAZA POTENCIAL, POR ESO, NO SE PUEDE DEJAR LA RESPONSABILIDAD EN MANOS DE LOS USUARIOS DE LOS DISPOSITIVOS QUE SE CONECTAN A LA RED DE SU ORGANIZACIÓN:

 

COMPRE AQUÍ 

 

¿PORQUÉ COMPRAR KASPERSKY?

Written By: admin - Jul• 13•17

Existen muchos antivirus y software de protección y defensa indudablemente muy buenos. Pero, si puede comprar lo mejor, ¿porqué comprar otro, inferior?

En el 2017, Kaspersy se ha mantenido en el cuadrante “mágico” de Gartner, POR 6 AÑOS CONSECUTIVOS, logrando y mantenido muchos de los premios más importantes que se otorga la industria que está en constante búsqueda de soluciones confiables.

COMPRE AQUÍ 

RECURSOS Y HERRAMIENTAS GRATUITAS

Aquí, el cuadrante mágico de Gartner, en el que puede verificar por usted mismo, una de nuestras herramientas para decidir qué productos distribuimos y apoyamos y porqué y contra cuáles hacemos nuestras propias investigaciones y pruebas con total transparencia. También tenemos una reputación que mantener y la mejor forma de hacerlo, es hablándole claramente:

Detalles de la información en este link

Todos lo reconocimientos y premios de Kaspersy, en este link

KASPERSKY ES EL MÁS PROBADO Y MÁS PREMIADO DE TODOS LOS ANTIVIRUS DEL MERCADO: 

LA MAYORÍA DE LOS ATAQUES DE MALWARE Y RANSOMWARE OCURRE O SE ORIGINAN EN PAÍSES RUSOPARLANTES. LA EXPERIENCIA SIEMPRE CUENTA: 

COMPRE AQUÍ 

MANTENGA SEGURA SU PRIVACIDAD

 

¿CONSECUENCIAS DE UN ATAQUE DE RANSOMWARE?

Written By: admin - Jul• 13•17

CONSECUENCIAS DE UN ATAQUE DE RANSOMWARE: PÉRDIDAS.

En resumen, si quiere seguir en el negocio, que  la experiencia de su cliente y su reputación se mantenga en el tiempo, pueda mantener la ejecución de sus proyectos, no pierda datos de clientes y proveedores y no tenga que hacer gastos en reposición de equipos o dispositivos de almacenamiento de datos, debe protegerse del ransomware:

RECURSOS PARA PROTEGERSE DEL RANSOMWARE

¿Cómo evoluciona, ataca, afecta el Ramsomware?

Written By: admin - Jul• 13•17

En esta entrada le aportamos gráficos de la evolución de la más peligrosa amenaza de secuestro (ransom) de datos:

Tipo de base de datos y aplicaciones más atacadas:

  1. Las Bases de Datos y Archivos que contienen tablas de SQL
  2. Le siguen los sitios Web
  3. En el tercer lugar, no muy lejos: Los archivos de CAD

Cuales son las industrias más atacadas por Ransomware, lo que explica a quién y porqué:

  • Sectores atacados:
    1. Servicios
    2. Manufacturas
    3. ADministración Pública (muy lejos del segundo lugar)
  • Cómo se difunde la infección y porqué:
    1. Correos basura o de desconocidos y con información engañosa
    2. Por falta de capacitación de empleados y usuarios
    3. Sitios web maliciosos (muy lejos del segundo lugar)

Cómo mantenerse a salvo del ransomware y qué hacer si hay una infección

Written By: admin - Jun• 17•17

¿Cómo proteger sus redes de Ransomware?: en esta página, las respuestas.

Le adelantamos un resumen, para la prevención o antes de que ocurra: Instale un software antivirus CONFIABLE. NADA DE ANTIVIRUS GRATUITOS: (reconocido y con referencias). Instale una solución de seguridad que incorpore tecnologías proactivas capaces de bloquear amenazas desconocidas por usted, porque no es un experto en el tema.

Llame a un experto en seguridad o a su consultore TIC´S.

¿QUÉ PASA SI OCURRE LA INFECCIÓN? Le respondemos en esta página del blog: en este link


¿Qué es Ransomware? Unesdoc.unesco.org unesdoc.unesco.org
Ransomware es una forma de malware que dirige sus ataques a los datos y sistemas críticos con el propósito de extorsión.
Ransomware se entrega con frecuencia a través de correos electrónicos de spam.
Después el usuario ha sido bloqueado de los datos o el sistema, el actor o atacante cibernético exige un pago de rescate del acceso a los datos que previamente bloqueó. Promete que después de recibir el pago, el actor (atacante) cibernético, supuestamente, proporcionará una vía a la víctima para recuperar el acceso al sistema o datos.
Las iteraciones recientes apuntan a los usuarios finales empresariales, haciendo de la toma de conciencia y la capacitación una medida preventiva crítica.


Lea la guía de protección que hemos recopilado, gratuita, para usted y que publicaremos a partir de las 7 de la tarde del día 17-06-2017

Descargue software y contenidos sólo fuentes oficiales, confiables. Descargue aquel software que necesite en su ordenador solo de las páginas oficiales de sus desarrolladores o fabricantes.

Respalde lo importante y mantenga copias de seguridad. Los documentos y la confirmación valiosa debería ser respaldada con copias de seguridad regulares y, si es posible, en soportes no conectados a la red o en equipos que no accedan a Internet.

Programas legales y siempre actualizados. Sistema operativo, navegador y cualquier software instalado debería actualizarse en los menores plazos tiempo. NADA DE PIRATERÍA

Correo no deseado, directo a la papelera de reciclaje. Vigile cuidadosamente los correos procedentes de remitentes desconocidos y no abra sus archivos adjuntos ni pinche en sus enlaces. NO ABRA CORREOS DE DESCONOCIDOS NI CONTENIDOS QUE LE PAREZCAN EXTRAÑOS: Ejemplo, nada de abrir contenidos sobre celebridades y autoridades mundiales o famosas directo en su equipo, véalos en otros equipos o en Youtube o Instagram.

Tomado del sitio web de G-Data y basado en experiencias e investigaciones propias.

La advertencia no es nueva, ya lo hicimos antes, pero esta infección se está se está agravando visite este página nuestra

Suspensión temporal del servicio de sms

Written By: admin - May• 22•17

Notificamos que el servicio de sms presenta suspensión temporal. 

Pedimos disculpas por las molestias causadas. No tenemos, por los momentos, fecha de restauración del servicio.

Comunicado:

Estimado(a) cliente:

Debido a la seria conflictividad política que está viviendo el país, las operadoras están restringiendo el envío de SMS masivos a través de enlaces directos, lo que ha afectado seriamente nuestro servicio, obligándonos a suspender temporalmente los envíos masivos de SMS. Esperemos que esta situación restrictiva sea temporal y que en el mediano plazo deberá retornar a la normalidad.

(más…)

LAPSO DE VENCIMIENTO DE LA PROVIDENCIA 2016-0122

Written By: admin - Mar• 28•17

BASADOS EN G.O. Ext Nº 6.152 Reforma COT-IVA-ISLR 2014 HEMOS PREPARADO EL SIGUIENTE ANÁLISIS:  

Los días deben contarse por días hábiles, conforme a lo establecido por el C.O.T., artículo 10, ordinal 2. (imagen de al lado)

CONSULTE CON SU CONTADOR Y SU ABOGADO O LA AUTORIDAD COMPETENTE Y QUE LE DEN EL PRONUNCIAMIENTO POR ESCRITO.

Atenidos al Art. 10-2 del C.O.T. el lapso vence el 09-05-17:

Aquí exponemos una de las razones, a nuestro parecer, de la confusión en el cálculo:

  1. Los días de vigencia si son hábiles o calendario. conforme este almanaque los días y previstos en el ART 10-2 C.O.T.: es el 24-04-2017 porque se trata de días hábiles.
  2. El otro error es la fecha de entrada en vigencia: Se da por hecho que la providencia entra en vigencia el 24-12-16, pero la fecha de publicación (14-12-16) es la fecha de entrada en vigencia (Disposición final segunda).
  3. Sin embargo lo anterior, el decreto que la origina, establece que entrará en vigencia a los 10 días de su publicación. Citamos: Decreto N° 2.602 de la Presidencia de la República en la Gaceta Oficial N° 41.052 que ordena una rebaja del 2% en Impuesto al Valor Agregado (IVA) para las operaciones de pago electrónico…  ” Artículo 5°. Este Decreto entrará en vigencia a partir de los diez (10) días continuos siguientes a su publicación en la Gaceta Oficial de la República Bolivariana de Venezuela y tendrá una vigencia de noventa (90) días. Dado en Caracas, a los catorce días del mes de diciembre de dos mil dieciséis. Años 206° de la Independencia, 157° de la Federación y 17° de la Revolución Bolivariana.”
  4. Ateniéndonos a la jerarquía de las leyes (Pirámide Kelsen), el decreto es mayor, por lo que es el instrumento que rige todo, entra en vigencia el 24-12-16 y vence el 09-05-17Leer más en: http://www.elmundo.com.ve/noticias/economia/banca/oficializan-rebaja-del-2–en-el-iva-para-operacion.aspx#ixzz4cpwV1Iwm

Descargue aquí o lea la providencia

 

 

 

 

 

 

 

 

 

 

Demora en entegas en licencias de sistemas a2

Written By: admin - Ene• 12•17

Demora en entregas en licencias de sistemas a2

Estimados clientes, estamos presentando demoras en las entregas de las licencias de los sistemas a2, en especial, el tema muy sensible en este momento, de las renovaciones de licencias, debido a la cantidad de licencias que se tienen que procesar en poco tiempo, por esta providencia (SNAT/2o16/0122), basado en el decreto 2602, que exige:

  1. Actualización de las alícuotas en las impresoras fiscales.
  2. Modificación de la aplicación y adecuaciones del sistema HAC Configurable y Básico a lo establecido por la providencia mencionada.
  3. Consecuente liberación de más de 130.000 licencias en cuestión de días.

A los clientes con sus versiones compatibles con DBYSAM 4.20 XE, les estamos instalando las aplicaciones Hybrid (que es opcional: si el cliente lo rechaza, no se le instala) porque permite solventar rápidamente la funcionalidad del sistema a esta providencia. Se les recuerda a los clientes que las instalaciones de las actualizaciones, si bien son una decisión que toma el cliente, es conveniente que las adquiera y acerca de esto, los mantenemos permanentemente informados  mediante nuestro blog y en nuestras presentaciones y conferencias. Así mismo, debemos informar que las versiones más antiguas, no son compatibles y debemos esperar a que se liberen sus licencias 8.00.1 y que podamos adecuar el Hybrid a esa versión, lo cual por los momentos, no ha podido hacerse porque la casa de software no ha difundido las especificaciones de las nuevas bases de datos.

De modo que aquellos clientes que han venido actualizando las versiones de sus sistemas, no tienen ningún inconveniente y, sin cargo alguno, como parte del costo de nuestros servicios, les hemos incluido el Hybrid, con lo que hemos generado una total satisfacción no solo al cumplimiento oportuno de la providencia, sino que los clientes han manifestado satisfacción por el desempeño del sistema en general.

Se agradece a los clientes y potenciales clientes, mantener actualizadas las versiones de sus sistemas operativos de sus equipos, considerando que Microsoft solo da soporte al sistema operativo Windows 7 y superior, es decir, Windows 10 en las estaciones y en los servidores Windows Server 2012 hacia arriba, es decir 2016. Cuando los sistemas operativos son anticuados, se requiere de más tiempo de servicio, lo mismo que en el caso de las versiones del sistema a2, para la resolución de cualquier problema, en particular en el caso de esta situación crítica que estamos gestionando en esta oportunidad.

Puede ver el precio en detalle en este link

(más…)

Qué hacer si no puede facturar con alícuota del 10% conforme a providencia SNAT/2016/0122

Written By: admin - Dic• 26•16

Qué hacer si no puede facturar con alícuota del 10% conforme a providencia SNAT/2016/0122

ARTÍCULO 4°: “En caso de que no sea posible la adecuación de la máquina fiscal, deben utilizar formatos de facturación manuales, indicando en forma mecánica o manual que se realiza conforme al Decreto que establece la rebaja de la alícuota”. ENTONCES: debe incluir esta nota, en la parte final de la factura: Conforme al Decreto 2.602 y la providencia SNAT/2016/0122.

Recuerde que tiene que actualizar alícuotas del I.V.A. en la impresora fiscal (podemos atenderle su impresora fiscal en las distintas marcas) y adecuar su sistema administrativo para el proceso. Para ello tenemos dos soluciones: HYBRID (exclusivo a2) y SPOOLER FISCAL (para cualquier sistema)

Providencia SNAT/2016/0122: algunas consecuencias y novedades

Written By: admin - Dic• 25•16

Providencia SNAT/2016/0122: algunas consecuencias y novedades: 

  1. No todas las personas naturales que adquieren un producto, son consumidores finales. Según se establece en esta providencia, si un consumidor final quiere aprovechar el crédito fiscal de esa compra, porque, entre otras razones, no tiene ingresos bajo dependencia o no solo tiene ingresos bajo dependencia, no tiene una firma personal y por lo tanto es un contribuyente ordinario, deberá ser gravada con la alícuota de I.V.A. del 12%, aunque esté dentro de las condiciones que califique esa compra como gravada para el 10%. Esto todo un problema. Por eso decimos: no es tan fácil como parece ni tan simple como parece.
  2. Esta modificación exige que los sistemas, en particular nos interesa los sistemas a2, hagan cambios en los casos de los ADT, SE RECOMIENDA NO USARLOS HASTA QUE ESTAS APLICACIONES SE ADECÚEN A LAS MODIFICACIONES DE LAS BASES DE DATOS DE LOS SISTEMAS A2.
  3. Las negociaciones: surge la necesidad de manejar un menú de precios, de acuerdo a la forma de pago, naturaleza del contribuyente y destino del bien mueble o servicio que adquiere el cliente:  el precio total a pagar, varía en función de su tipo de contribuyente y destino de lo adquirido, en razón del punto 1.

Más adelante, comentaremos otras que vayan surgiendo. De momento nos planteamos la pregunta: ¿Cuál será el propósito de dificultar los procesos comerciales cotidianos o menores?

Nuevas versiones de sistemas a2 para adecuarse Decreto 2.602 providencia SNAT/2016/0122

Written By: admin - Dic• 24•16

Nuevas versiones de sistemas a2 para adecuarse Decreto 2.602 providencia SNAT/2016/0122 estarán disponibles y se detallan más abajo, con la finalidad de modificar nuestra cartera de productos al Decreto 2.602, Providencia SNAT/2016/0122 que establece la reducción de la alícuota del IVA al 10% pagada con medios electrónicos, en ventas de buenes muebles y servicios a pesonas naturales y hasta por Bs. 200.000,00.

Productos Modificados:

.- a2 Herramienta Administrativa Configurable(8.00.0XE2 MR)

.- a2 Punto de Venta (7.00.0XE2 MR)

.- a2 Alimentos & Bebidas (3.00 MR)

.- a2 Básico (5.00.0XE2 MR)

.- a2 RMA (3.00 MR)

.- a2 Importaciones (2.00 MR)

Importante:

  • Las licencias y renovaciones adquiridas desde el (01/12/2016) serán exoneradas,(Sólo en esta fecha).
  • Los ServicePack para las nuevas versiones estarán disponibles el próximo lunes 26 de Diciembre al culminar la tarde.

 

Cuando aplica I.V.A. 10% según Provisencia SNAT/2016/0122

Written By: admin - Dic• 24•16

Cuando aplica I.V.A. 10% según Provisencia SNAT/2016/0122  

El beneficio de la alícuota al 10% aplica para compra de bienes y servicios por igual, siempre y cuando el comprador aplique de manera concurrente 4 condiciones, que si no se presentan, la factura se emite con el I.V.A. al 12%:

  • El comprador debe ser persona natural
  • El pago debe ser de manera exclusiva, con medios electrónicos
  • El total factura menor o igual a Bs 200 mil.
    1. Cita textual: “…personas naturales que sean consumidores finales hasta por la cantidad de Doscientos Mil Bolívares (Bs. 200.000,00),…”
  • El comprador debe ser consumidor final. Nota: no toda persona natural, es consumidor final. Puede darse el caso de que una personal natural adquiera para prestar un servicio o revender. En este caso, si quiere aprovechar el crédito fiscal, debe adquirir gravado el IVA a la alícuota correspondiente (12% si es el caso)
  • La forma societaria del vendedor no es relevante

Quienes pueden prestar el servicio de actualización de tasas de I.V.A. Gaceta Oficial Número 41.052 miércoles, 14 de diciembre de 2016 Providencia SNAT/2016/0122

Written By: admin - Dic• 23•16

¿Quienes pueden o no hacer cambios en las impresoras fiscales?

La respuesta nos la da el artículo 6.3 y 8 de la Providencia Administrativa 00071:
es URGENTE hacer la adecuación con un distribuidor autorizado.

No lo haga usted mismo, no use a su soporte del sistema. Llame a un distribuidor autorizado de la marca de su impresora fiscal.

PROVIDENCIA 0591

 

   Beat diabetes   Diabetes diet
Ir a la barra de herramientas