Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Esto permite a la empresa que emite una factura electrónica, tener una serie de pautas a seguir
sobre su redacción (igual a la factura en papel) y su envió con relativa validación mediante firma
electrónica.
Todo ello para un acceso rápido en caso de que sea necesaria una comprobación por parte del
organismo competente.
Generalmente son las mismas obligaciones que se asumen para la factura en papel, con el añadido
de una plataforma de correo electrónico donde recibirla, y un programa para la verificación de la
firma electrónica.
• Tiene la obligación de recibir la factura por medio de correo electrónico, por lo que debe
facilitar la plataforma para recibirlo.
• Debe verificar que la factura contiene los conceptos mínimos exigibles por la ley.
• Realizar la comprobación y verificación segura de la firma electrónica.
• La guarda y custodia de los formatos originales, firmados, de las facturas recibidas.
• Tiene la obligación de llevar la contabilidad y anotar los registros de IVA, conforme a la ley.
• Debe conservar los originales durante el período de prescripción.
• Al igual que el emisor de la factura, deber de gestionar las facturas de modo que se
garantice una accesibilidad completa:
- Visualización
- Búsqueda selectiva
- Copia de la factura
- Descarga en línea e impresión de esta
• Todas las fases anteriores puede subcontratarlas a un tercero, sin perder su responsabilidad.
2. VENTAJAS DE LA FACTURA ELECTRÓNICA
Dentro de los beneficios que aporta el uso de este tipo de facturación, cabe destacar los
económicos, ya que automatizar este proceso conlleva ahorros importantes en impresión y envío de
las facturas.
La firma electrónica, tal y como hemos visto tiene la misma validez legal de la firma manuscrita,
pero se diferencia en que esta se efectúa a través de algún medio informático. La firma digital,
consiste en un conjunto de datos que están asociados a un documento, bien una factura, bien otros
tipos de documentos que necesiten ser firmados digitalmente, a través de la cual, se puede
identificar al firmante. Además, la firma electrónica permite un seguimiento de los documentos
firmados y sus posteriores manipulaciones.
Un certificado digital es el documento que permite la identificación inequívoca de una persona física
o jurídica. Es un tipo de archivo digital, que usa un método criptográfico avanzado para averiguar la
identidad de una persona, sea física o jurídica, y anular así el riesgo de falsificación o robo de
identidad.
El certificado digital tiene que estar acreditado por una empresa certificadora de reconocido
prestigio (AC o CA, sigla de certification authority) o un organismo público.
En España hay varias AC responsables de la emisión y revocación de los certificados digitales, estas
entidades pueden ser públicas o privadas. Los certificados digitales más usado y comunes son:
• Certificado SILCON: consulta de datos por parte de las gestorías y asesorías, emitido por la
Seguridad social.
• Certificado de usuario de clase 2 de la CA de la FNMT: emitido por CERES dependiente de la
Fábrica de Moneda y Timbre
• DNIe (DNI electrónico): es la entidad certificadora con más expansión actualmente. Todos
los DNI poseen un microprocesador incorporado y en él, un certificado el cual debe ser
activado previamente. En este caso es la dirección General de la Policía que valida los
certificados incluidos en el DNIe.
Nos permite generar facturas de una manera rápida y sencilla, nos facilita la búsqueda de facturas
almacenadas en el programa, importarlas y exportarlas para utilizarlas con otros programas que
sean compatibles. Cuando entramos en la página principal nos encontramos lo siguiente:
Una vez instalado, accederemos a la ventana principal de la aplicación:
La banca electrónica en España se introdujo a mediado de los años 90, gracias a la entidad financiera
Banesto y Banco Central Hispano, entidades a la vanguardia de la tecnología en esos años. Pero en
esa época solo se podía acceder a servicios de consulta. Actualmente, todas las entidades ofrecen a
sus clientes, mediante aplicaciones propias, casi todos sus servicios y productos bancarios.
Entre sus ventajas podría destacar, la posibilidad de acceder a todo tipo de servicio bancario; desde
cualquier parte y a cualquier hora, mediante una conexión a Internet. Y una de sus mayores
desventajas es la desconfianza por parte de algunos usuarios, de volcar su información más
vulnerable en la red.
La ventaja por parte de las entidades financieras de una reducción de costes de empleados en
entidades físicas, previo cierre de muchas oficinas por el uso cada vez más extendido de la banca
electrónica, pasa a ser una desventaja para el sector más rural de la población, dejando a muchos
usuarios sin más alternativa, que él solo uso de la banca electrónica y la poca disponibilidad de
acceso a internet, en muchos casos, de estos usuarios.
Desde la Seguridad Social se ha dispuesto desde su web, la posibilidad de realizar distintos tramites,
dependiendo del perfil del usuario, diferenciando entre:
• Ciudadanos: Bajo este perfil pueden realizarse tramites como trabajador o como
pensionista; consulta de prestaciones, tiempo cotizado, informes de vida laboral.
• Empresa o profesionales: Aquí se realizan las habituales entre empresa y administración;
alta y baja de trabajadores, pago de cotizaciones, etc.
Pero con el fin de tener una idea más amplia de los tramites que podemos realizar a través de la
página de la Seguridad Social o de la información a la que podemos tener acceso, comprueba en la
imagen siguiente algunos de estos trámites.
El único requisito para poder interactuar con la administración pública y realizar cualquier tipo de
trámite administrativo, es que el usuario de identifique por medio de un certificado digital que
acredite su identidad.
En la sede electrónica de la Agencia Tributaria se pueden efectuar casi todo tipo de trámites
relativos a esta entidad. Entre los más comunes y los más utilizados por todos los perfiles de
usuarios podemos encontrar; el pago de impuestos, tasas, el pago de IVA, podemos participar en
subastas que lleva a cabo este organismo, se puede realizar el pago de impuesto de sociedades,
confirmar el borrador de declaración de la renta, etc.
Aunque en los puntos anteriormente descritos, son los más representativos y los que más utilizan los
ciudadanos y las empresas, la administración tiene a disposición de los ciudadanos múltiples
aplicaciones en la red para facilitar miles de trámites sin tener que personarse físicamente en las
oficinas pertinentes.
6. PROGRAMAS DE VISUALIZACION E IMPRESION DE ARCHIVOS PDF
Los archivos PDF (Portable Document Format), se han convertido en los últimos años en el soporte
más utilizado a nivel mundial para el envío de documentación.
Este programa, que pertenecía en su origen a la empresa Adobe, y que actualmente está liberado,
permite una composición de documento con texto, imágenes, tablas, etc., con la garantía del usuario
que lo crea, que cuando llegue al destinatario elegido, lo hará con la forma y diseño con el que fue
creado, independientemente del programa, software o sistema operativo que este utilice para
visualizarlo. Además, un archivo PDF contiene una serie de ventajas como la posibilidad de agregar
una contraseña para poder abrirlo, con lo que limita la lectura a quien tiene la clave, agregar campos
para la creación de formularios, resaltar textos para señalar las partes más importantes, combinar
varios PDFs, etc.
Al ser un formato abierto, existen un sinfín de aplicaciones que hacen posible la lectura creación y
composición de un archivo de este formato. La mayoría del software ofimático de hoy en día tiene
la opción por defecto de convertir cualquier documento en un archivo PDF. En caso de encontrar
uno que no lo pudiese realizar, solo bastaría con instalar una impresora PDF, cualquier documento
que enviemos a esta impresora, automáticamente convertirá el documento en un archivo PDF. EL
uso de PDFCreator, es masivo, cualquier usuario puede descargarlo desde internet y poder tener las
aplicaciones que hemos descrito hasta ahora.
7. PROGRAMA REPRODUCTORES DE AUDIO, VIDEO, Y OTRAS APLICACIONES
El campo del marketing ha encontrado en este tipo de contenidos el soporte perfecto para realizar
sus campañas, ya que llega a cientos de millones de personas.
Cada vez es más normal, el uso de plataformas que proporcionan contenidos audiovisuales y las
campañas de muchas compañías se basan en ellas. Pero, para implementar nuestra campaña
utilizando estos medios, debemos tener en cuenta que:
Un códec no es más que un codificador-decodificador, que hace posible que el contenido multimedia
viaje por la red, de forma comprimida y ocupando poco espacio, y cuando el dispositivo lo quiera
reproducir, que lo pueda descomprimir para su correcta visualización.
El formato AVI (Audio Video Interleaved), es un formato lanzado por Microsoft en el año 1992. Este
formato permite almacenar un flujo de datos de video y varios de audio y tiene como característica
principal que tanto el audio como el video puede estar en cualquier formato.
El formato AVI admite varios flujos de audio y así, en función de las preferencias del usuario, el
reproductor multimedia reproducirá un flujo de audio u otro.
El formato Flash Video, no es otra cosa que un formato contenedor, usado para transmitir video por
Internet, y para ello debe utilizar Adobe Flash Player. Entre los sitios más destacables que utilizan
este formato podemos encontrar: Google Video, YouTube, Reuters.com, Yahoo! Video y MySpace,
etc.
Entre las desventajas que encontramos, podemos destacar:
MPEG es el acrónimo de Moving Picture Experts Group. A finales de los 80, la Organización
Internacional de Estándares (ISO), estableció las bases del MPEG para aunar los formatos de
compresión y de archivo de video digital.
Una de las características principales del MPEG es que produce generalmente vídeos de mejor
calidad que otros formatos. El formato MPEG, comprime la información en pequeños paquetes, lo
que hace posible que pueden ser transmitidos de una forma más rápida para después ser
descomprimidos.
• MPEG -1: es el estándar inicial de compresión de audio y vídeo. Proporciona video con una
resolución de 352x240 a 30 frames por segundo. Se emplea básicamente para capturar
secuencias de cámaras digitales
• MPEG -2: estándar para audio y vídeo para una difusión de mayor calidad, es utilizado por
las televisiones para transmisiones vía satélite. Su resolución que alcanza es de 720x480 y de
1280x720 a 60 frames por segundo.
• MPEG -3: fue diseñado para HDTV, pero fue abandonado a favor de MPG-2.
• MPEG -4: estándar de compresión de gráficos y video. Estos archivos son más pequeños que
archivos JPEG o QuickTime, así que son cada vez más utilizados para la descarga y el
streaming de video por internet.
La mayoría de cadenas de televisión tradicionales y alguna nueva, nacida para dar respuesta a la
nueva forma de demanda televisiva, cuentan con plataformas propias, en el que comparten
programas de su emisión diaria, para que el usuario pueda reproducirlos bajo la fórmula
denominada “reproducción bajo demanda” o “televisión a la carta” es decir cuando quiere y donde
quiere.
Ya no se necesita un televisor tradicional y una conexión a la red eléctrica, basta con un dispositivo
con una conexión a banda ancha y el usuario podrá visualizar los contenidos bien desde la web de la
cadena de televisión elegida, bien desde aplicaciones propias de la misma cadena.
7.5 OTRAS HERRAMIENTAS Y APLICACIONES TELEMÁTICAS
Hoy en día todos los periódicos tienen una página web, donde podemos encontrar un breve
resumen de las noticias del día. Normalmente son una versión reducida del periódico original y está
financiada prácticamente financiada por la publicidad que encontramos en sus webs.
• Real Academia Española (RAE): Contiene las últimas acepciones del idioma y según sus
estatutos, su objetivo “velar por que la lengua española, en su continua adaptación a las
necesidades de los hablantes, no quiebre su esencial unidad”.
• Wordreference: el diccionario de idiomas más amplio que existe.
• Wikipedia: Wikipedia en español, un proyecto para construir una enciclopedia de contenido
libre que reúna todo el 40 conocimiento humano en nuestro idioma, comenzado el 20 de
mayo de 2001 y que ya cuenta con 1 489 585 artículos.
Los libros electrónicos o e-books, se pueden leer cómodamente en muchos dispositivos, lo que los
hace realmente atractivos al lector. Pueden leerlo en casi cualquier momento sin tener que cargar
físicamente con los libros.
La forma de buscar empleo también ha cambiado con la aparición de internet, hoy los portales
especializados en este campo, como las redes sociales profesionales, facilitan la labor tanto al
demandante de empleo como a los reclutadores de las empresas a aunar el perfil del candidato con
las necesidades del puesto a cubrir. Como por ejemplo InfoJobs (Portal de Empleo) y LinkedIn (red
social profesional más amplia).
Anotación: Cuando nos referimos a un contenido multimedia, lo hacemos tanto a imágenes, como
a videos y audio.
8. SEGURIDAD EN INTERNET
Al navegar por internet, estamos expuestos a que nuestro equipo y todos los datos que contenemos
en él, puedan ser infectados por algún tipo de virus. La seguridad en internet comprende todas las
precauciones que debemos tomar para la correcta protección de nuestros datos, contraseñas etc.
8.1 VIRUS INFORMATICOS, SU CLASIFICACION Y TIPOLOGIA
Un virus, lo podríamos definir como un pequeño programa, que se aloja e instala en nuestro equipo
sin que tengamos conocimiento o le hayamos dado permiso. El Malware, abreviatura de Malicious
software, hoy en día es el término que utilizamos para referirnos a todos los tipos de virus que
existen en la red. Clasificación general del tipo de virus:
• Bomb: programados, para que una vez infectado el equipo, que cause los daños para los que
se programó, en el día que o el momento que el creador del virus designo para ello.
• Gusanos: se crean con la intención de que se puedan propagar lo más rápido posible
haciendo que se repliquen. Lo más característico que tienen es que son capaces de hacer
copias de sí mismos.
• Troyanos: tienen la peculiaridad de llevar en su interior un código, que permite acceder a
una persona, ajena al dueño de la computadora, recoger datos, claves, archivos, etc., y
enviarlos por internet al creador del virus. Normalmente se instalan en el ordenador
infectado, cuando se baja un archivo de internet y se ejecuta en el equipo.
• Zoombie: cuando este se encuentra infectado por un virus que hace que el dispositivo sea
controlado por un tercero.
• Virus de Macro: está vinculado a archivos o documentos concretos, de forma que cuando se
carga una aplicación, lo que hace el virus es que se ejecute en primera instancia las
instrucciones que contenga el virus.
• Virus de Boot: infecta la partición de inicialización del sistema operativo. Activándose
cuando la computadora es encendida y el sistema operativo se carga.
Los virus informáticos suelen ser divididos en dos grandes grupos principales, que describimos a
continuación:
• Virus que infectan archivos: son los virus que infectan a los archivos o programas de nuestro
ordenador. bien recibimos el archivo y este se aloja en la RAM, a la espera de que
accedamos al programa que lo contiene, activándose en ese momento.
• Virus que infectan el sector de arranque de la computadora: En este grupo de virus se
encuentran los más dañinos para nuestro equipo, ya que se alojan en la parte más sensible
e importante de un ordenador, el sector de arranque y desde allí efectúan su propagación.
El PDS, se puede definir como el conjunto de medidas y acciones a realizar para reducir al mínimo,
los riesgos existentes de que nuestra información sea vulnerada por un ataque informático o que
nuestro ordenador sea infectado por un virus. Para llevar a cabo un buen análisis debemos
considerar los siguientes pasos a seguir en su elaboración:
En estas fases deberemos definir el alcance del Plan, es decir sobre que departamentos vamos a
centrarnos, ver cuáles son los activos que queremos proteger, a que son vulnerables, dependiendo si
son riesgos físicos.
Este análisis nos permitirá evaluar la capacidad de recuperación de nuestros sistemas en caso de que
fuese necesario y definir los pasos necesarios para su recuperación. Uno de los aspectos más
importantes que debemos a la hora de elaborar un BIA son los tiempos y entre ellos caben destacar:
• RTO (Recovery Time Objective): el tiempo de recuperación de una actividad concreta, que
previamente hemos evaluado, y la cual le hemos asignado un tiempo prudencial de
recuperación, sin que afecte de forma importante a la marcha del departamento afectado.
• MTD (Maximum Tolerable Downtime): Tiempo máximo tolerable, este nos indicara, cual es
el tiempo máximo que esa actividad o proceso podría estar inoperativo antes de afectar de
forma importante al desarrollo normal de la empresa.
• RPO (Recovery Point Objective): nos facilita la cantidad de información que podría perder
la empresa sin que esto afectara de forma decisiva al funcionamiento de la empresa.
La seguridad de que nuestro sistema y la información que contiene se mantiene a salvo de cualquier
intento malintencionado de sustracción o malversación de esta y por otro, la seguridad de que
nuestros empleados y agentes, que tienen acceso a la información, tienen los permisos ajustados al
nivel de información que necesitan para el desempeño de sus funciones y no a información sensible,
que no es básica para su trabajo diario.
Son los que están al servicio de los ciudadanos para proporcionar información y prevenir riesgos en
el ámbito de la seguridad, así como garantizar una intervención rápida y especifica en caso de algún
tipo de incidencia masiva.
Cada uno de estos programas o herramientas, está especializado en una función concreta y la
combinación de los tres hace que nuestros equipos estén protegidos.
Para tener una idea más clara lo mejor es entrar en las peculiaridades y funciones de cada uno: