Noticias

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Una red privada virtualRPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada.1 Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos.


Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.

La conexión VPN a través de Internet es técnicamente una unión wide area network (WAN) entre los sitios pero al usuario le parece como si fuera un enlace privado— de allí la designación "virtual private network".

 

Características básicas de la seguridad

Para hacerlo posible de manera segura es necesario proporcionar los medios para garantizar la autentificación

  • Autentificación y autorización: ¿Quién está del otro lado? Usuario/equipo y qué nivel de acceso debe tener.
  • Integridad: de que los datos enviados no han sido alterados. Para ello se utiliza funciones de Hash. Los algoritmos de hash más comunes son los Message Digest (MD2 yMD5) y el Secure Hash Algorithm (SHA).
  • Confidencialidad/Privacidad: Dado que sólo puede ser interpretada por los destinatarios de la misma. Se hace uso de algoritmos de cifrado como Data Encryption Standard(DES), Triple DES (3DES) y Advanced Encryption Standard (AES).
  • No repudio: es decir, un mensaje tiene que ir firmado, y quien lo firma no puede negar que envió el mensaje.
  • Control de acceso: Se trata de asegurar que los participantes autenticados tiene acceso únicamente a los datos a los que están autorizados.
  • Auditoria y registro de actividades: Se trata de asegurar el correcto funcionamiento y la capacidad de recuperación.
  • Calidad del servicio: Se trata de asegurar un buen rendimiento, que no haya una degradación poco aceptable en la velocidad de transmisión.

Requisitos básicos

  • Identificación de usuario: las VPN deben verificar la identidad de los usuarios y restringir su acceso a aquellos que no se encuentren autorizados.
  • Cifrado de datos: los datos que se van a transmitir a través de la red pública (Internet), antes deben ser cifrados, para que así no puedan ser leídos si son interceptados. Esta tarea se realiza con algoritmos de cifrado como DES o 3DES que sólo pueden ser leídos por el emisor y receptor.
  • Administración de claves: las VPN deben actualizar las claves de cifrado para los usuarios.
  • Nuevo algoritmo de seguridad SEAL.

Tipos de VPN

Básicamente existen tres arquitecturas de conexión VPN:

VPN de acceso remoto

Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios,hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura dial-up (módems y líneas telefónicas).

VPN punto a punto

Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales (realizados comúnmente mediante conexiones de cable físicas entre los nodos), sobre todo en las comunicaciones internacionales. Es más común el siguiente punto, también llamado tecnología de túnel otunneling.

Tunneling

La técnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red de computadoras. El establecimiento de dicho túnel se implementa incluyendo una PDU (unidades de datos de protocolo) determinada dentro de otra PDU con el objetivo de transmitirla desde un extremo al otro del túnel sin que sea necesaria una interpretación intermedia de la PDU encapsulada. De esta manera se encaminan los paquetes de datos sobre nodos intermedios que son incapaces de ver en claro el contenido de dichos paquetes. El túnel queda definido por los puntos extremos y el protocolo de comunicación empleado, que entre otros, podría ser SSH.

El uso de esta técnica persigue diferentes objetivos, dependiendo del problema que se esté tratando, como por ejemplo la comunicación de islas en escenarios multicast, la redirección de tráfico, etc.

Uno de los ejemplos más claros de utilización de esta técnica consiste en la redirección de tráfico en escenarios IP Móvil. En escenarios de IP móvil, cuando un nodo-móvil no se encuentra en su red base, necesita que su home-agent realice ciertas funciones en su puesto, entre las que se encuentra la de capturar el tráfico dirigido al nodo-móvil y redirigirlo hacia él. Esa redirección del tráfico se realiza usando un mecanismo de tunneling, ya que es necesario que los paquetes conserven su estructura y contenido originales (dirección IP de origen y destino, puertos, etc.) cuando sean recibidos por el nodo-móvil.

VPN over LAN

Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas (WiFi).

Un ejemplo clásico es un servidor con información sensible, como las nóminas de sueldos, ubicado detrás de un equipo VPN, el cual provee autenticación adicional más el agregado del cifrado, haciendo posible que sólo el personal de recursos humanos habilitado pueda acceder a la información.

Otro ejemplo es la conexión a redes Wi-Fi haciendo uso de túneles cifrados IPSec o SSL que además de pasar por los métodos de autenticación tradicionales (WEP, WPA, direcciones MAC, etc.) agregan las credenciales de seguridad del túnel VPN creado en la LAN interna o externa.

Implementaciones

El protocolo estándar de facto es el IPSEC, pero también están PPTP, L2F, L2TP, SSL/TLS, SSH, etc. Cada uno con sus ventajas y desventajas en cuanto a seguridad, facilidad, mantenimiento y tipos de clientes soportados.

Actualmente hay una línea de productos en crecimiento relacionada con el protocolo SSL/TLS, que intenta hacer más amigable la configuración y operación de estas soluciones.

  • Las soluciones de hardware casi siempre ofrecen mayor rendimiento y facilidad de configuración, aunque no tienen la flexibilidad de las versiones por software. Dentro de esta familia tenemos a los productos de Fortinet, SonicWALL, WatchGuard, Nortel, Cisco, Linksys, Netscreen (Juniper Networks), Symantec, Nokia, U.S. Robotics, D-link, Mikrotik, etc.
  • Las aplicaciones VPN por software son las más configurables y son ideales cuando surgen problemas de interoperatividad en los modelos anteriores. Obviamente el rendimiento es menor y la configuración más delicada, porque se suma el sistema operativo y la seguridad del equipo en general. Aquí tenemos por ejemplo a las soluciones nativas de Windows, GNU/Linux y los Unix en general. Por ejemplo productos de código abierto como OpenSSH, OpenVPN y FreeS/Wan.

En ambos casos se pueden utilizar soluciones de firewall ('cortafuegos' o 'barrera de fuego', en castellano), obteniendo un nivel de seguridad alto por la protección que brinda, en detrimento del rendimiento.

Ventajas

  • Integridad, confidencialidad y seguridad de datos.
  • Las VPN reducen los costos y son sencillas de usar.
  • Facilita la comunicación entre dos usuarios en lugares distantes.

Tipos de conexión

Conexión de acceso remoto

Una conexión de acceso remoto es realizada por un cliente o un usuario de una computadora que se conecta a una red privada, los paquetes enviados a través de la conexión VPN son originados al cliente de acceso remoto, y éste se autentifica al servidor de acceso remoto, y el servidor se autentifica ante el cliente.

Conexión VPN router a router

Una conexión VPN router a router es realizada por un router, y este a su vez se conecta a una red privada. En este tipo de conexión, los paquetes enviados desde cualquier router no se originan en los routers. El router que realiza la llamada se autentifica ante el router que responde y este a su vez se autentifica ante el router que realiza la llamada y también sirve para la intranet.

Conexión VPN firewall a firewall

Una conexión VPN firewall a firewall es realizada por uno de ellos, y éste a su vez se conecta a una red privada. En este tipo de conexión, los paquetes son enviados desde cualquier usuario en Internet. El firewall que realiza la llamada se autentifica ante el que responde y éste a su vez se autentifica ante el llamante.

 

Fuente: Mason, Andrew G. Cisco Secure Virtual Private Network. Cisco Press, 2002, p. 7

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

 

 

 

SET aprueba formulario para el IVA Agropecuario

La Subsecretaría de Estado de Tributación (SET) del Ministerio de Hacienda dio a conocer la Resolución General Nº 20/14 por la cual se aprueba el formulario Nº 126 del Impuesto al Valor Agregado (IVA) de actividades agropecuarias. El mismo deberá ser utilizado por contribuyentes que opten liquidar el IVA bajo Régimen Trimestral, cuyo primer periodo vence en abril del corriente año.

El nuevo formulario tiene el código de obligación Nº 217, deberá ser utilizado por los contribuyentes del IVA que realicen en el mercado interno actividades agropecuarias exclusivamente, previstas en la Ley Nº 125/91, con la redacción dada por la Ley Nº 5061/13.

El IVA, Régimen de Liquidación Trimestral, también conocido como IVA Agropecuario, lo deben declarar las empresas unipersonales que liquiden el IRAGRO por el Régimen Pequeño o Mediano Contribuyente Rural y que no sean además aportantes del IVA General, IRACIS o IRPC.

Los productores rurales deberán utilizar este formulario 126, disponible en la página web, para liquidar el IVA a partir de la presentación de la Declaración Jurada correspondiente al primer período fiscal, con cierre en el mes marzo de 2014, que se debe presentar desde el 7 de abril conforme al calendario perpetuo de vencimientos.

 

 

 

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

 Apple completa la compra de Beats por 3.000 millones de dólares

Apple completa la compra de Beats por 3.000 millones de dólares

El fabricante de auriculares de gama alta Beats Electronics ya es parte de la compañía de la manzana.

El fabricante de auriculares de gama alta Beats Electronics ya es parte de Apple, y sus productos ya pueden adquirirse por internet a través de la tienda virtual de Apple, al completarse la venta de la compañía al gigante estadounidense por 3.000 millones de dólares.

"Nos complace dar la bienvenida de forma oficial a Beats Music y Beats Electronics a la familia Apple", indica un mensaje destacado en la página principal de internet de la empresa de la manzana mordida, a la vez que cuando el usuario trata de comprar unos auriculares en el sitio web de Beats, éste le redirige a la Apple Store.

La compañía con sede en Cupertino (California) cierra así de forma definitiva la mayor compra de su historia, ya que los 3.000 millones de dólares que Apple ha pagado por Beats Electronics son una cifra muy superior a cualquiera de las compras que la empresa de la manzana mordida había realizado hasta la fecha, ya que ninguna de ellas superaba los 1.000 millones.

Aunque mundialmente reconocida por sus auriculares de gama alta cuyos precios en muchos casos no bajan de los 300 dólares por unidad, Beats Electronics se lanzó a principios de este año al mercado de la música por suscripción con el servicio Beats Music, un producto en el que Apple tiene gran interés.

La operación se completa justo un día después de que este jueves se conociese que Apple prescindirá de 200 de los actuales empleados de Beats, según apuntaron varios portales especializados de Estados Unidos como Recode y 9to5Mac.

Según estos medios, Apple eliminará cargos "duplicados" en los departamentos de recursos humanos, finanzas y servicios de asistencia que afectarán aproximadamente a dos centenares de los trabajadores de Beats, lo que supone alrededor de un 30 % de su actual plantilla de 700 empleados.

Según 9to5Mac, varios ejecutivos de Apple visitaron a principios de esta semana la sede de Beats en Culver City (California) e informaron a algunos de los trabajadores de que no seguirán en Beats ahora que ésta forma parte de Apple.

Por otro lado, este jueves también se conoció que varios altos directivos de Beats acompañarán a los fundadores de la compañía Jimmy Iovine y el rapero Dr. Dre y se unirán al equipo de Apple.

Fuente oficial aquí

 

 

 

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Quienes en el transcurso de este año lleguen a un ingreso acumulado de 96 salarios mínimos, es decir G. 159.187.200, deben inscribirse como contribuyente del Impuesto a la Renta Personal (IRP). Tienen tiempo hasta 30 días hábiles después de haber superado el monto mencionado, anuncia Hacienda a través de su web.
Los contribuyentes del IRP ya inscriptos con anterioridad, deben presentar sus declaraciones juradas y liquidar el impuesto hasta el mes de marzo, de acuerdo al calendario perpetuo de vencimientos.

La presentación de la declaración jurada, que debe realizarse con el Formulario 104, puede hacerse únicamente a través de internet, para lo cual es necesario contar con la clave de acceso al Sistema Marangatu.
También  pueden realizar sus consultas al Departamento Comercial  de EDYDSI, todo lo referente al CONTASYS 2013 que cuenta  con el módulo de IRP según todo lo nuevo a lo reglamentado  por la SET.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

En Computex brillaron computadores que reúnen lo mejor del portátil y la tableta: los 2 en 1.

 La búsqueda de una nueva identidad para el PC, que revigorice a la categoría, cuyas ventas se desploman en el mundo, se aceleró la semana pasada en la feria Computex de Taipéi, donde no se habló más del laptop y el ultrabook sino de los equipos 2 en 1, que integran la movilidad de la tableta y la potencia del portátil.

Esta nueva camada de computadores dejó de ser un experimento –pues no son una novedad–, para convertirse en la tendencia preponderante entre los principales fabricantes, según pudieron presenciar los asistentes a Computex 2013, el principal encuentro de tecnología e informática de Asia.

Buena parte de la responsabilidad en esta transformación la tienen los nuevos procesadores Intel Core de cuarta generación, conocidos con el nombre Haswell, y presentados durante la feria. Su potencia y rendimiento son fundamentales para dar vida a estas máquinas sorprendentemente livianas, delgadas y con pantalla táctil, para sacarle el mayor provecho al siempre presente sistema operativo Windows 8.

Las pantallas dejaron de tener la clásica apertura angular, para, mediante diferentes tipos de bisagras, transformarse de un computador portátil a una tableta (ver recuadros). Claro está que como sucede desde el 2010, tabletas y teléfonos inteligentes operados principalmente por el sistema operativo Android y de todo tipo de precios y marcas, son también protagonistas. Sin embargo los reflectores se pusieron sobre el PC y el esfuerzo de la industria por ofrecer algo nuevo y vibrante.

Estos son algunos de los equipos más sobresalientes de computex: (vea aquí la galería de imágenes)

El primer 3 en 1

El equipo del que más se habló en Computex fue el Transformer Book Trio de Asus, un poderoso portátil que trabaja con Windows 8, procesador Core de cuarta generación y 750 GB de disco duro, que al separarse de la pantalla funciona como un equipo de escritorio; mientras que su pantalla se convierte en una tableta Android, con 64 GB de almacenamiento y procesador Atom.

Acer presenta la primera tableta Windows 8 de 8 pulgadas

El fabricante taiwanés Acer presentó la primera tableta Windows 8 de 8 pulgadas (la más pequeña), con una pantalla HD, 32 o 64 GB de disco duro, procesador Intel Atom Clover Trail y un teclado que la convierte en un pequeño PC (foto arriba a la izquierda).

Dell cambia de estilo

Dell presentó también su 2 en 1, el XPS 11 (de 11,6 pulgadas) cuyas bisagras permiten que la pantalla o el teclado giren 360 grados (como el Yoga de Lenovo) para convertirse en una tableta Windows 8 Pro.

 

Ratón y ‘touchpad’ en uno

El VivoMouse es un nuevo periférico de Asus que funciona como un ratón convencional o como un mando táctil para Windows 7 y 8, que le permite desplazarse sobre la pantalla con solo deslizar los dedos sobre su superficie. Incluso puede usar varios dedos para hacer zoom.

 

Le ponen ‘ojos’ al PC

Gracias a la cámara de doble lente Creative Senz3D (disponible en el tercer trimestre) los PC podrán percibir su alrededor. Intel anunció que los computadores en el 2014 integrarán esta tecnología que les da ojos para ejecutar nuevas funciones.

 

Sony mejora su Vaio Duo

Luego de probar suerte con el modelo de 11 pulgadas, Sony anunció el nuevo Vaio Duo 13 que, entre otras cosas, cuenta con la generación más reciente de procesadores de Intel, un mando táctil (‘trackpad’) y, por su puesto, una mayor pantalla HD que se convierte en una elegante tableta Windows 8 Pro.

 

Computex, la gran feria de Asia

Computex de Taiwán es el gran encuentro asiático de la tecnología y la computación, el equivalente al CES de Las Vegas, donde los principales protagonistas son fabricantes locales como Asus y Acer, además de sus socios y otras marcas mayoritariamente de China continental que ofrecen productos con nombres desconocidos para nosotros, pero son quienes manufacturan las grandes marcas. Se trata de un espectáculo donde predominan hermosas modelos en cada puesto de la exposición, colores vivos y los altos decibeles de quienes quieren mostrar sus productos sobre la competencia.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

 IRAGRO

El IRAGRO reformula la tributación del sector agropecuario

La Subsecretaría de Estado de Tributación (SET) del Ministerio de Hacienda recuerda la vigencia de la Ley 5061/13, que modifica a la Ley 125/91. Con esta ley entra en vigencia el Impuesto a la Renta de las Actividades Agropecuarias (IRAGRO) en reemplazo del IMAGRO, así como la generalización del IVA.

Con la sustitución del IMAGRO por el IRAGRO se reformula de manera integral la tributación del sector agropecuario. En ese sentido, se tributará exclusivamente sobre la ganancia obtenida en el ejercicio fiscal, que va de julio a junio, como lo establece la reglamentación.

Para la liquidación de este nuevo tributo se establecen tres regímenes. La primera de ellas es la del Pequeño Contribuyente Rural, para los contribuyentes que no superen los 500 millones de guaraníes de ingresos en el año. Estos contribuyentes no necesitarán llevar contabilidad y deberán calcular la renta neta presunta del ejercicio aplicando el 30% sobre su ingreso total anual. En estos casos, la base imponible del ejercicio será la que resulte menor entre la renta neta real y la presunta.

Los contribuyentes con ingresos hasta 1.000 millones de guaraníes en el año deben tributar como Mediano Contribuyente Rural. En ese caso, las reglas se mantienen simples y al igual que el anterior, no se exige llevar contabilidad y la renta neta real constituirá la base imponible para liquidar conforme a este régimen. La renta neta real del ejercicio constituirá la diferencia positiva entre ingresos y egresos totales.

El tercer régimen es para los contribuyentes, personas físicas o jurídicas, que operen en el Paraguay con ingresos a partir de 1.000 millones de guaraníes o cuando se trate de una S.A, S.R.L y de sociedades en general. Los mismos deberán llevar los registros contables, conforme a las normas vigentes.

La tasa aplicable para todos los casos será del 10%. Los contribuyentes deberán emitir comprobantes legales por las ventas que realizan, de acuerdo a lo establecido por la Administración Tributaria. También es importante señalar que las personas físicas que sean productores agropecuarios cuyos ingresos no superen los 36 salarios mínimos en el año, no están alcanzadas por el tributo.

Tributación recomienda que Iragro y el IVA se implementen en enero de 2014

En la Subsecretaría de Estado de Tributación (SET) consideran que el impuesto a la renta agropecuaria (Iragro) y el IVA agropecuario, así como las demás modificaciones generales incluidas en la ley de reforma tributaria sancionada el pasado martes por el Parlamento, deberían entrar en vigencia a partir de enero de 2014 porque se precisa readecuar los sistemas.

Fabián Domínguez, coordinador de Desarrollo Institucional de la SET, explicó que a nivel técnico se maneja esta idea por una cuestión de prudencia y aplicabilidad.

Sostuvo que la implementación de estos impuestos requerirá cambiar los formularios de declaración jurada, adecuar el sistema informático e iniciar un proceso de difusión y capacitación para los contribuyentes.

Ante esta situación, insistió en que la recomendación manejada a nivel técnico es que ambos tributos entren en vigencia desde enero del próximo año y en forma escalonada.

Domínguez argumentó que la reforma impositiva aprobada es casi tan grande como la que se llevó a cabo con la Ley N° 2421 de Adecuación Fiscal, porque se establece el Iragro, se extiende el IVA al sector agropecuario, se incluyen modificaciones generales y, además, el ajuste de precio en las operaciones de exportación que no existía en el país.

Con respecto a este punto, uno de los más cuestionados por los productores, señaló que esta figura en realidad es una “ley antiabuso”, a fin de evitar la elusión existente en operaciones de exportación y no una ley de precio de transferencia, como se tiene en otros países.

Formalizador

El IVA agropecuario, por su parte, considera que será el brazo formalizador de la economía, por lo que se debe asegurar su funcionamiento, cambiar el formulario 120 sobre el cual descansa todo el sistema de control del fisco.

En cuanto a las tasas del IVA, Domínguez indicó que lo discutido hasta ahora es mantener en 5% todos los productos de la canasta familiar y se incorporan también con 5% los productos agropecuarios en estado natural, aunque la ley faculta al Poder Ejecutivo a establecer tasas diferenciadas entre 5% y 10%.

Domínguez admitió que la aplicación del 5% de IVA a productos agropecuarios en alguna medida va a afectar el precio de algunos productos.

También ratificó que la nueva ley establece claramente el criterio de devolución del IVA, porque dispone qué actividades están exoneradas y no qué entidades.

Con esto el fisco busca poner fin a las demandas judiciales realizadas por entidades sin fines de lucro (clubes sociales, ONG, instituciones educativas, entre otras) reclamando la devolución del IVA.

Hasta abril del año pasado Tributación devolvió por orden judicial más de 10 millones de dólares en este concepto.

El coordinador de la SET indicó que en lo que respecta al IVA, la recaudación se generará desde el mes en que se pongan en vigencia las modificaciones, mientras que el Iragro aportará recién en el año 2015.

Bibliografía: www.abc.com.py; www.lanacion.com.py

 

 

 

Subcategorías

logo_edydsi_negro_gordo_pequeo01.png
Empresa de Desarrollo Y Distribución de
Sistemas de Información
Avda. Bruno Guggiari #2063
Asunción, Paraguay
info@edydsi.com
29486223
Hoy
Ayer
Esta semana
Semana anterior
Este mes
Mes anterior
24080
31826
123673
22578619
633399
721277
© Copyright 2024 EDYDSI SA.

Buscar