Está en la página 1de 13

TEMA 3- REALIZACION DE LA FACTURA ELECTRONICA Y OTRAS TAREAS

ADMINISTRATIVAS DE FORMA TELEMATICA


1. FACTURA ELECTRONICA. GENERALIDADES
El termino en sí proviene del latín, del verbo “facere” (hacer). En sí, la factura es un comprobante de
pago que es emitido en las operaciones entre personas o empresas para acreditar que
efectivamente, se ha realizado la transacción y que a su vez , refleje el importe de esta para que a
efectos tributarios que de constancia de este.

La factura es pues, un documento mercantil que refleja toda la información necesaria en la


transacción de compraventa, en ella aparecen los aspectos de entrega del producto, fecha, el tipo de
IVA con el que va grabado la operación, etc. Sera considerada como el justificante de la entrega de
un producto al receptor, y a su vez le servirá como justificante fiscal para el emisor, para poder
deducirse el impuesto de la operación (IVA).

En cuanto a la factura electrónica, podemos decir que es un documento tributario en formato


electrónico, reemplaza al documento físico conservando el mismo valor legal, firmado digitalmente y
con las garantías de seguridad que conlleva.

1.1 REQUISITOS DE TODAS LAS FACTURAS

La factura debe contener, según la normativa de la agencia tributaria, en su modalidad de factura


simplificada, los siguientes elementos:

• Número y, en su caso, serie.


• Fecha de expedición.
• Fecha de operación si es distinta de la de expedición.
• NIF y nombre y apellidos, razón o denominación social del
• expedidor.
• Identificación de los bienes entregados o servicios prestados.
• Tipo impositivo, y opcionalmente también la expresión “IVA
• incluido”.
• Contraprestación total.
• En las facturas rectificativas, la referencia a la factura rectificada.
• En su caso, si se producen las siguientes circunstancias:
- En operaciones exentas referencia a la normativa
- La mención “facturación por el destinatario”
- La mención “inversión del sujeto pasivo”
- La mención “Régimen especial de Agencias de viajes”
- La mención “Régimen especial de bienes usados”

El Departamento de Gestión Tributaria podrá exigir en determinadas circunstancias la inclusión de


menciones adicionales que, en ningún caso, podrán exceder de las exigidas para la factura completa,
así como, podrá autorizar, en determinadas circunstancias, la expedición de facturas simplificadas
que no incluyan los requisitos de las letras a), c), f), g) o i) citados anteriormente, así como, el NIF y
domicilio del destinatario y la cuota repercutida.
1.2 NORMATIVA LEGAL

Esto permite a la empresa que emite una factura electrónica, tener una serie de pautas a seguir
sobre su redacción (igual a la factura en papel) y su envió con relativa validación mediante firma
electrónica.

La normativa legal más importante sobre la facturación electrónica es la siguiente:

• Ley 25/2013, de 27 diciembre creación del registro contable de factura 10.


• Ley 56/2007, de 28 diciembre de medidas de impulso de la sociedad de la información.
• Ley 59/2003, de 19 diciembre, de firma electrónica.

1.3 OBLIGACIONES LEGALES PARA EL EXPEDIDOR

Estas se encuentran recogidas en el Reglamento sobre Facturación Electrónica: La Orden 962/2007,


de 10 de abril, contenidas en el Real Decreto 1496/2003, que es el reglamento de facturación.

• Con respecto del consentimiento del destinatario, se encuentra recogido en el Artículo 2


de la citada Orden, donde dice que el consentimiento podrá formularse de forma expresa
por cualquier medio, verbal o escrito.
• Creación de la factura: Que se deberá realizar mediante una aplicación informática, con los
contenidos obligatorios mínimos requeridos.
• Firma electrónica.
• Envío telemático.
• Conservar una copia de la Factura: según se regula en el artículo 1 del RD 1496/2003.
• Contabilización y anotación en registros de IVA.
• Conservación durante el período de prescripción.
• Garantía de accesibilidad completa: Es decir, se debe acceder a ellas de una forma completa
y que cumplan con los requisitos como:
- Visualización.
- Búsqueda selectiva.
- Copia de la factura.
- Descarga en línea e impresión de esta.

Todo ello para un acceso rápido en caso de que sea necesaria una comprobación por parte del
organismo competente.

• Contemplación de la subcontratación a un tercero: Todas las fases anteriores pueden ser


subcontratadas a un tercero, sin perder su responsabilidad.

1.4 OBLIGACIONES LEGALES PARA EL DESTINATARIO

Generalmente son las mismas obligaciones que se asumen para la factura en papel, con el añadido
de una plataforma de correo electrónico donde recibirla, y un programa para la verificación de la
firma electrónica.

• Tiene la obligación de recibir la factura por medio de correo electrónico, por lo que debe
facilitar la plataforma para recibirlo.
• Debe verificar que la factura contiene los conceptos mínimos exigibles por la ley.
• Realizar la comprobación y verificación segura de la firma electrónica.
• La guarda y custodia de los formatos originales, firmados, de las facturas recibidas.
• Tiene la obligación de llevar la contabilidad y anotar los registros de IVA, conforme a la ley.
• Debe conservar los originales durante el período de prescripción.
• Al igual que el emisor de la factura, deber de gestionar las facturas de modo que se
garantice una accesibilidad completa:
- Visualización
- Búsqueda selectiva
- Copia de la factura
- Descarga en línea e impresión de esta
• Todas las fases anteriores puede subcontratarlas a un tercero, sin perder su responsabilidad.
2. VENTAJAS DE LA FACTURA ELECTRÓNICA
Dentro de los beneficios que aporta el uso de este tipo de facturación, cabe destacar los
económicos, ya que automatizar este proceso conlleva ahorros importantes en impresión y envío de
las facturas.

Dentro de los beneficios específicos de la factura electrónica podemos mencionar:

• El acortar los ciclos de tramitación de emisión, impresión, envío e incluso el cobro de la


factura.
• El colaborar con la lucha contra el fraude.
• El reducir cualquier tipo de error humano.
• El poder tener un acceso mucho más fácil y rápido a cualquier consulta necesaria.
• El poder disminuir los costes derivados de la impresión y del envío postal.
• El tener almacenadas todas las facturas en un espacio muy reducido, ya que se encuentran
en dispositivas digitales.
• Colaborar con el medio ambiente al reducir el consumo de papel y tintas para la impresión.
3. LA FIRMA ELECTRONICA SU SEGURIDAD Y NORMATIVA
3.1 FIRMA DIGITAL

La firma electrónica, tal y como hemos visto tiene la misma validez legal de la firma manuscrita,
pero se diferencia en que esta se efectúa a través de algún medio informático. La firma digital,
consiste en un conjunto de datos que están asociados a un documento, bien una factura, bien otros
tipos de documentos que necesiten ser firmados digitalmente, a través de la cual, se puede
identificar al firmante. Además, la firma electrónica permite un seguimiento de los documentos
firmados y sus posteriores manipulaciones.

Es necesario disponer de un certificado digital o de un DNI electrónico.

3.2 CERTIFICADO DIGITAL

Un certificado digital es el documento que permite la identificación inequívoca de una persona física
o jurídica. Es un tipo de archivo digital, que usa un método criptográfico avanzado para averiguar la
identidad de una persona, sea física o jurídica, y anular así el riesgo de falsificación o robo de
identidad.

El certificado digital tiene que estar acreditado por una empresa certificadora de reconocido
prestigio (AC o CA, sigla de certification authority) o un organismo público.

Este proceso tiene una serie de ventajas como pueden ser:

• Autenticación de la firma digital con la manuscrita.


• Integridad: el documento una vez firmado no puede modificarse, los eventuales cambios y/o
alteraciones serian halladas.
• No repudio en origen: el que firma el documento no puede negar la firma de este, porque la
firma resulta única.

En España hay varias AC responsables de la emisión y revocación de los certificados digitales, estas
entidades pueden ser públicas o privadas. Los certificados digitales más usado y comunes son:

• Certificado SILCON: consulta de datos por parte de las gestorías y asesorías, emitido por la
Seguridad social.
• Certificado de usuario de clase 2 de la CA de la FNMT: emitido por CERES dependiente de la
Fábrica de Moneda y Timbre
• DNIe (DNI electrónico): es la entidad certificadora con más expansión actualmente. Todos
los DNI poseen un microprocesador incorporado y en él, un certificado el cual debe ser
activado previamente. En este caso es la dirección General de la Policía que valida los
certificados incluidos en el DNIe.

4. PROGRAMAS DE FACTURACION ELECTRONICA


Pero en este punto, nos vamos a centrar en el programa creado por el Ministerio de Industria,
Energía y Turismo y la Agencia tributaria, denominado “facturae”. Facturae, funciona a través de un
intercambio de datos mediante un lenguaje XLM "eXtensible Markup Language", o lenguaje de
marcas extensible, y que consiste en almacenar datos con la finalidad de que otros programas
puedan leerlo fácilmente.

Nos permite generar facturas de una manera rápida y sencilla, nos facilita la búsqueda de facturas
almacenadas en el programa, importarlas y exportarlas para utilizarlas con otros programas que
sean compatibles. Cuando entramos en la página principal nos encontramos lo siguiente:
Una vez instalado, accederemos a la ventana principal de la aplicación:

(Algunas de las funcionalidades)

5. RELACION CON OTRAS EMPRESAS Y ORGANISMOS PUBLICOS


5.1. LA BANCA ELECTRÓNICA

La banca electrónica en España se introdujo a mediado de los años 90, gracias a la entidad financiera
Banesto y Banco Central Hispano, entidades a la vanguardia de la tecnología en esos años. Pero en
esa época solo se podía acceder a servicios de consulta. Actualmente, todas las entidades ofrecen a
sus clientes, mediante aplicaciones propias, casi todos sus servicios y productos bancarios.

Entre sus ventajas podría destacar, la posibilidad de acceder a todo tipo de servicio bancario; desde
cualquier parte y a cualquier hora, mediante una conexión a Internet. Y una de sus mayores
desventajas es la desconfianza por parte de algunos usuarios, de volcar su información más
vulnerable en la red.

La ventaja por parte de las entidades financieras de una reducción de costes de empleados en
entidades físicas, previo cierre de muchas oficinas por el uso cada vez más extendido de la banca
electrónica, pasa a ser una desventaja para el sector más rural de la población, dejando a muchos
usuarios sin más alternativa, que él solo uso de la banca electrónica y la poca disponibilidad de
acceso a internet, en muchos casos, de estos usuarios.

5.2 TRÁMITES CON LA SEGURIDAD SOCIAL

Desde la Seguridad Social se ha dispuesto desde su web, la posibilidad de realizar distintos tramites,
dependiendo del perfil del usuario, diferenciando entre:
• Ciudadanos: Bajo este perfil pueden realizarse tramites como trabajador o como
pensionista; consulta de prestaciones, tiempo cotizado, informes de vida laboral.
• Empresa o profesionales: Aquí se realizan las habituales entre empresa y administración;
alta y baja de trabajadores, pago de cotizaciones, etc.

Pero con el fin de tener una idea más amplia de los tramites que podemos realizar a través de la
página de la Seguridad Social o de la información a la que podemos tener acceso, comprueba en la
imagen siguiente algunos de estos trámites.

El único requisito para poder interactuar con la administración pública y realizar cualquier tipo de
trámite administrativo, es que el usuario de identifique por medio de un certificado digital que
acredite su identidad.

5.3 TRAMITES CON LA AGENCIA TRIBUTARIA

En la sede electrónica de la Agencia Tributaria se pueden efectuar casi todo tipo de trámites
relativos a esta entidad. Entre los más comunes y los más utilizados por todos los perfiles de
usuarios podemos encontrar; el pago de impuestos, tasas, el pago de IVA, podemos participar en
subastas que lleva a cabo este organismo, se puede realizar el pago de impuesto de sociedades,
confirmar el borrador de declaración de la renta, etc.

5.4 TRAMITES CON OTRAS ADMINISTRACIONES

Aunque en los puntos anteriormente descritos, son los más representativos y los que más utilizan los
ciudadanos y las empresas, la administración tiene a disposición de los ciudadanos múltiples
aplicaciones en la red para facilitar miles de trámites sin tener que personarse físicamente en las
oficinas pertinentes.
6. PROGRAMAS DE VISUALIZACION E IMPRESION DE ARCHIVOS PDF
Los archivos PDF (Portable Document Format), se han convertido en los últimos años en el soporte
más utilizado a nivel mundial para el envío de documentación.

Este programa, que pertenecía en su origen a la empresa Adobe, y que actualmente está liberado,
permite una composición de documento con texto, imágenes, tablas, etc., con la garantía del usuario
que lo crea, que cuando llegue al destinatario elegido, lo hará con la forma y diseño con el que fue
creado, independientemente del programa, software o sistema operativo que este utilice para
visualizarlo. Además, un archivo PDF contiene una serie de ventajas como la posibilidad de agregar
una contraseña para poder abrirlo, con lo que limita la lectura a quien tiene la clave, agregar campos
para la creación de formularios, resaltar textos para señalar las partes más importantes, combinar
varios PDFs, etc.

Al ser un formato abierto, existen un sinfín de aplicaciones que hacen posible la lectura creación y
composición de un archivo de este formato. La mayoría del software ofimático de hoy en día tiene
la opción por defecto de convertir cualquier documento en un archivo PDF. En caso de encontrar
uno que no lo pudiese realizar, solo bastaría con instalar una impresora PDF, cualquier documento
que enviemos a esta impresora, automáticamente convertirá el documento en un archivo PDF. EL
uso de PDFCreator, es masivo, cualquier usuario puede descargarlo desde internet y poder tener las
aplicaciones que hemos descrito hasta ahora.
7. PROGRAMA REPRODUCTORES DE AUDIO, VIDEO, Y OTRAS APLICACIONES
El campo del marketing ha encontrado en este tipo de contenidos el soporte perfecto para realizar
sus campañas, ya que llega a cientos de millones de personas.

Cada vez es más normal, el uso de plataformas que proporcionan contenidos audiovisuales y las
campañas de muchas compañías se basan en ellas. Pero, para implementar nuestra campaña
utilizando estos medios, debemos tener en cuenta que:

1. Utilizan un lenguaje propio con el que debemos estar familiarizado.


2. Para que nuestro mensaje, bien sea de video o de audio, sea reproducido por alguien, los
dispositivos en los que queremos que se reproduzcan deben tener instalados unos códecs.

Un códec no es más que un codificador-decodificador, que hace posible que el contenido multimedia
viaje por la red, de forma comprimida y ocupando poco espacio, y cuando el dispositivo lo quiera
reproducir, que lo pueda descomprimir para su correcta visualización.

7.1 FORMATO AVI

El formato AVI (Audio Video Interleaved), es un formato lanzado por Microsoft en el año 1992. Este
formato permite almacenar un flujo de datos de video y varios de audio y tiene como característica
principal que tanto el audio como el video puede estar en cualquier formato.

Las características principales de este formato son:

• Su gran versatilidad, ya que se puede visualizar con la mayoría de los reproductores.


• El video es de mucha calidad.
• Sus códecs, tienen una gran capacidad de comprensión que hace que puedan visualizarse sin
problemas flujos muy largos como películas.
• Se utiliza con frecuencia para guardar contenidos originales, como por ejemplo los
provenientes de cámaras de video.
• El peso de los archivos es muy elevado lo que hace que no se puedan colgar en internet.

El formato AVI admite varios flujos de audio y así, en función de las preferencias del usuario, el
reproductor multimedia reproducirá un flujo de audio u otro.

7.2 FORMATO FLASH VIDEO

El formato Flash Video, no es otra cosa que un formato contenedor, usado para transmitir video por
Internet, y para ello debe utilizar Adobe Flash Player. Entre los sitios más destacables que utilizan
este formato podemos encontrar: Google Video, YouTube, Reuters.com, Yahoo! Video y MySpace,
etc.
Entre las desventajas que encontramos, podemos destacar:

• La enorme compresión de espacio redunda en una pérdida de calidad a la hora de


visualizarlo. De ahí que, para su reproducción se tenga que realizar en pantallas pequeñas.
• El audio de un Flash Video normalmente emplea el códec MP3 para poder comprimirlo. Por
eso si descargamos un contenido de este tipo y no tenemos instalado un reproductor Flash,
nuestro dispositivo solamente reconocerá el audio.

7.3 FORMATO MPEG

MPEG es el acrónimo de Moving Picture Experts Group. A finales de los 80, la Organización
Internacional de Estándares (ISO), estableció las bases del MPEG para aunar los formatos de
compresión y de archivo de video digital.

Una de las características principales del MPEG es que produce generalmente vídeos de mejor
calidad que otros formatos. El formato MPEG, comprime la información en pequeños paquetes, lo
que hace posible que pueden ser transmitidos de una forma más rápida para después ser
descomprimidos.

Los principales formatos de compresión MPEG son:

• MPEG -1: es el estándar inicial de compresión de audio y vídeo. Proporciona video con una
resolución de 352x240 a 30 frames por segundo. Se emplea básicamente para capturar
secuencias de cámaras digitales
• MPEG -2: estándar para audio y vídeo para una difusión de mayor calidad, es utilizado por
las televisiones para transmisiones vía satélite. Su resolución que alcanza es de 720x480 y de
1280x720 a 60 frames por segundo.
• MPEG -3: fue diseñado para HDTV, pero fue abandonado a favor de MPG-2.
• MPEG -4: estándar de compresión de gráficos y video. Estos archivos son más pequeños que
archivos JPEG o QuickTime, así que son cada vez más utilizados para la descarga y el
streaming de video por internet.

7.4 TELEVISION POR INTERNET

La mayoría de cadenas de televisión tradicionales y alguna nueva, nacida para dar respuesta a la
nueva forma de demanda televisiva, cuentan con plataformas propias, en el que comparten
programas de su emisión diaria, para que el usuario pueda reproducirlos bajo la fórmula
denominada “reproducción bajo demanda” o “televisión a la carta” es decir cuando quiere y donde
quiere.

Ya no se necesita un televisor tradicional y una conexión a la red eléctrica, basta con un dispositivo
con una conexión a banda ancha y el usuario podrá visualizar los contenidos bien desde la web de la
cadena de televisión elegida, bien desde aplicaciones propias de la misma cadena.
7.5 OTRAS HERRAMIENTAS Y APLICACIONES TELEMÁTICAS

Internet, de forma paulatina se ha ido adaptando al comportamiento del internauta, dotando a la


red de infinidad de herramientas para cada uno de los servicios demandados. Entre los miles de
aplicaciones que podemos encontrar en internet, podemos ver algunas de ellas, para tener una idea
de hasta donde se ha adaptado internet al usuario y en el mismo sentido el usuario a internet.

7.5.1 Prensa Online

Hoy en día todos los periódicos tienen una página web, donde podemos encontrar un breve
resumen de las noticias del día. Normalmente son una versión reducida del periódico original y está
financiada prácticamente financiada por la publicidad que encontramos en sus webs.

7.5.2 Diccionarios y enciclopedias online

Cuando necesitamos consultar un vocablo, una acepción o consultar cualquier fuente de


información, ya no acudimos a los medios tradicionales, simplemente nos conectamos a la red,
introducimos el termino y nos aparecen mieles de webs, con definiciones, información, datos etc.

Destacamos las tres más relevantes:

• Real Academia Española (RAE): Contiene las últimas acepciones del idioma y según sus
estatutos, su objetivo “velar por que la lengua española, en su continua adaptación a las
necesidades de los hablantes, no quiebre su esencial unidad”.
• Wordreference: el diccionario de idiomas más amplio que existe.
• Wikipedia: Wikipedia en español, un proyecto para construir una enciclopedia de contenido
libre que reúna todo el 40 conocimiento humano en nuestro idioma, comenzado el 20 de
mayo de 2001 y que ya cuenta con 1 489 585 artículos.

7.5.3 Libros electrónicos

Los libros electrónicos o e-books, se pueden leer cómodamente en muchos dispositivos, lo que los
hace realmente atractivos al lector. Pueden leerlo en casi cualquier momento sin tener que cargar
físicamente con los libros.

7.5.4 Búsqueda de empleo y redes sociales profesionales

La forma de buscar empleo también ha cambiado con la aparición de internet, hoy los portales
especializados en este campo, como las redes sociales profesionales, facilitan la labor tanto al
demandante de empleo como a los reclutadores de las empresas a aunar el perfil del candidato con
las necesidades del puesto a cubrir. Como por ejemplo InfoJobs (Portal de Empleo) y LinkedIn (red
social profesional más amplia).

Anotación: Cuando nos referimos a un contenido multimedia, lo hacemos tanto a imágenes, como
a videos y audio.

8. SEGURIDAD EN INTERNET
Al navegar por internet, estamos expuestos a que nuestro equipo y todos los datos que contenemos
en él, puedan ser infectados por algún tipo de virus. La seguridad en internet comprende todas las
precauciones que debemos tomar para la correcta protección de nuestros datos, contraseñas etc.
8.1 VIRUS INFORMATICOS, SU CLASIFICACION Y TIPOLOGIA

Un virus, lo podríamos definir como un pequeño programa, que se aloja e instala en nuestro equipo
sin que tengamos conocimiento o le hayamos dado permiso. El Malware, abreviatura de Malicious
software, hoy en día es el término que utilizamos para referirnos a todos los tipos de virus que
existen en la red. Clasificación general del tipo de virus:

• Bomb: programados, para que una vez infectado el equipo, que cause los daños para los que
se programó, en el día que o el momento que el creador del virus designo para ello.
• Gusanos: se crean con la intención de que se puedan propagar lo más rápido posible
haciendo que se repliquen. Lo más característico que tienen es que son capaces de hacer
copias de sí mismos.
• Troyanos: tienen la peculiaridad de llevar en su interior un código, que permite acceder a
una persona, ajena al dueño de la computadora, recoger datos, claves, archivos, etc., y
enviarlos por internet al creador del virus. Normalmente se instalan en el ordenador
infectado, cuando se baja un archivo de internet y se ejecuta en el equipo.
• Zoombie: cuando este se encuentra infectado por un virus que hace que el dispositivo sea
controlado por un tercero.
• Virus de Macro: está vinculado a archivos o documentos concretos, de forma que cuando se
carga una aplicación, lo que hace el virus es que se ejecute en primera instancia las
instrucciones que contenga el virus.
• Virus de Boot: infecta la partición de inicialización del sistema operativo. Activándose
cuando la computadora es encendida y el sistema operativo se carga.

Los virus informáticos suelen ser divididos en dos grandes grupos principales, que describimos a
continuación:

• Virus que infectan archivos: son los virus que infectan a los archivos o programas de nuestro
ordenador. bien recibimos el archivo y este se aloja en la RAM, a la espera de que
accedamos al programa que lo contiene, activándose en ese momento.
• Virus que infectan el sector de arranque de la computadora: En este grupo de virus se
encuentran los más dañinos para nuestro equipo, ya que se alojan en la parte más sensible
e importante de un ordenador, el sector de arranque y desde allí efectúan su propagación.

8.2 ANALISIS DE RIESGOS

El PDS, se puede definir como el conjunto de medidas y acciones a realizar para reducir al mínimo,
los riesgos existentes de que nuestra información sea vulnerada por un ataque informático o que
nuestro ordenador sea infectado por un virus. Para llevar a cabo un buen análisis debemos
considerar los siguientes pasos a seguir en su elaboración:
En estas fases deberemos definir el alcance del Plan, es decir sobre que departamentos vamos a
centrarnos, ver cuáles son los activos que queremos proteger, a que son vulnerables, dependiendo si
son riesgos físicos.

8.3 ANALISIS DE IMPACTO EN EL NEGOCIO

Este análisis nos permitirá evaluar la capacidad de recuperación de nuestros sistemas en caso de que
fuese necesario y definir los pasos necesarios para su recuperación. Uno de los aspectos más
importantes que debemos a la hora de elaborar un BIA son los tiempos y entre ellos caben destacar:

• RTO (Recovery Time Objective): el tiempo de recuperación de una actividad concreta, que
previamente hemos evaluado, y la cual le hemos asignado un tiempo prudencial de
recuperación, sin que afecte de forma importante a la marcha del departamento afectado.
• MTD (Maximum Tolerable Downtime): Tiempo máximo tolerable, este nos indicara, cual es
el tiempo máximo que esa actividad o proceso podría estar inoperativo antes de afectar de
forma importante al desarrollo normal de la empresa.
• RPO (Recovery Point Objective): nos facilita la cantidad de información que podría perder
la empresa sin que esto afectara de forma decisiva al funcionamiento de la empresa.

8.4 PUESTA EN MARCHA DE UNA POLITICA DE SEGURIDAD

La seguridad de que nuestro sistema y la información que contiene se mantiene a salvo de cualquier
intento malintencionado de sustracción o malversación de esta y por otro, la seguridad de que
nuestros empleados y agentes, que tienen acceso a la información, tienen los permisos ajustados al
nivel de información que necesitan para el desempeño de sus funciones y no a información sensible,
que no es básica para su trabajo diario.

Las políticas de seguridad afectaran a tres grandes grupos dentro de la organización y de su


cumplimiento dependerá la seguridad de nuestra organización:

• Políticas para el empresario.


• Políticas para el personal técnico.
• Políticas para el empleado.

8.5 ORGANISMOS OFICIALES DE SEGURIDAD EN INTERNET

Son los que están al servicio de los ciudadanos para proporcionar información y prevenir riesgos en
el ámbito de la seguridad, así como garantizar una intervención rápida y especifica en caso de algún
tipo de incidencia masiva.

• ENISA: (Agencia de Seguridad de las Redes y de la Información de la Unión Europea), es un


centro de conocimientos especializados para la seguridad cibernética en Europa que ofrece
soluciones y asesoramiento práctico a los sectores público y privado de los países de la UE y
a las instituciones europeas como:
− Organizar ejercicios de gestión de crisis cibernéticas a escala europea.
− contribuir al desarrollo de estrategias nacionales de ciberseguridad.
− Fomentar la cooperación entre los equipos de respuesta a emergencias informáticas y la
creación de capacidades
• INCIBE: (Instituto Nacional de Ciberseguridad de España), es una sociedad dependiente del
Ministerio de Economía y Empresa a través de la Secretaría de Estado para el Avance Digital
y consolidada como entidad de referencia para el desarrollo de la ciberseguridad y de la
confianza digital de ciudadanos, red académica y de investigación, profesionales, empresas y
especialmente para sectores estratégicos.

8.6 PROGRAMAS ANTIVIRUS, CORTAFUEGOS Y ANTIESPIAS

Cada uno de estos programas o herramientas, está especializado en una función concreta y la
combinación de los tres hace que nuestros equipos estén protegidos.

Para tener una idea más clara lo mejor es entrar en las peculiaridades y funciones de cada uno:

• Antivirus: Consiste en un programa diseñado para detectar y eliminar cualquier virus


informático que detecte en nuestro dispositivo.
• Firewall, o cortafuegos: Es un pequeño software, instalado en la red o en el sistema, que
bloquea los accesos no permitidos o autorizados.
• Antispyware: Lo conforma una serie de herramientas que sirven para prevenir y eliminar
“programas espías” que recaban información de nuestros equipos sin que seamos
conscientes de que lo están haciendo.

Independientemente de que tengamos instaladas estas herramientitas, es recomendable el hacer un


uso responsable de la red, y tal y como explicamos en la unidad anterior, tener precauciones a la
hora de descargar programas, contestar correos de remitentes desconocidos o con un “asunto” poco
claro o sospechoso o el facilitar contraseñas a desconocidos.

También podría gustarte