Solusoft
ÁREA PRIVADA
ÁREA PRIVADA
¿Olvidó su contraseña?
Cancelar

Boletín Solusoft: Noviembre 2021

Solusoft  EL TRUCO DEL MES

Solusoft

LAS CLAVES PARA MEJORAR LA CONEXIÓN WIFI EN TU CASA

Si hay algún problema que todos los hogares tienen en común es el buen funcionamiento del wifi. Por ello queremos ayudarte dándote las claves para averiguar cuál es el problema de tu mala conexión y descubrir las posibles soluciones.

Leer Más

SOFTWARE DE DOBLE USO Y LEY DE PREVENCIÓN Y LUCHA CONTRA EL FRAUDE FISCAL

Solusoft

Desde este mes de noviembre y en base a la aprobación de la ley 11/2021 el tejido empresarial en España ha tenido que adecuar los programas informáticos de contabilidad y facturación a las nuevas exigencias establecidas por la nueva ley antifraude, que trata de evitar la manipulación de los datos en gestión y contabilidad, para evitar dobles contabilidades.

Leer Informe

Te puede interesar:

LO QUE NO SABÍAS DE LA HISTORIA TECH

Lo que todo maestro de la informática debe saber. Descubre quién fue el primer programador, la absurda historia de por qué llamamos “bug” a errores en programas informáticos, cómo surgieron los virus y la inspiración de la creación de los ordenadores.

LO QUE NO SABÍAS DE LA HISTORIA TECH

Desde que comenzó la tercera Revolución Industrial en el siglo XX, la tecnología se ha convertido en una de las grandes protagonistas del siglo XXI. En pocas décadas hemos pasado de ordenadores que necesitaban prácticamente una habitación propia, a dispositivos que podemos guardar en el bolsillo del pantalón.

El mundo de la informática no se reduce a las CPU, placas base y monitores. La informática engloba muchos más ámbitos que un simple ordenador (a pesar de que sea el centro de todo) y tiene un gran mundo de abstracción detrás.

Un mundo muy grande que comparte hechos en la historia muy significativos:

1. Primer programador de la historia

Ante todo pronóstico y llevándole la contraria al estereotipo de programador masculino como hombre solitario, la primera programadora de la historia fue una mujer: Ada Lovelace, hija del poeta Lord Byron y experta en la ciencia de las matemática.

Esta mujer trabajaba con un algoritmo sobre cómo funcionarían las máquinas analíticas para que permitiesen calcular los números de Bernoulli (primer código escrito en un ordenador) además, describió por primera vez conceptos como el bucle o la subrutina y suyas fueron las primeras líneas de código de la historia.

No solo desató una revolución, sino que ella misma predijo el potencial que tendrían los ordenadores en el futuro.

2. Primer virus

El padre de los virus informáticos fue Fred Cohen. Él desarrollo una aplicación que infectaba a los ordenadores y se propagaba de un sitio a otro a través de disquetes.

Cohen crea este virus con la intención de darle voz a la gravedad del problema que suponía el mal uso de dicha aplicación, y con el objetivo de que no pasase desapercibido si no querían que se convirtiese en problema nacional.

Los usuarios del foro BIX BBS se encargaron de dar la voz de alarma a este nuevo problema que se avecinaba. Bautizaron a este virus como “troyano” porque actuaban como el “caballo de troya”, de algo aparentemente inocente nace algo realmente dañino.

3. Primer ordenador

Curiosamente el primer ordenador tuvo su principal inspiración en un telar del comerciante francés Joseph Marie que funcionaba mediante un mecanismo de pistones de madera y vapor. Este invento no tuvo mucho éxito en el mundo de la tela, pero a Charles Babbage le sirvió para crear el primer proyecto de ordenador de la historia.

Lo llamó máquina analítica, y lo diseñó simplemente con un dispositivo de entrada, memoria, unidad central de procesamiento e impresora. Sin embargo, este prototipo nunca se llegó a construir a escala real dado que las dimensiones eran exageradas y tenía una gran dependencia de la máquina de vapor para que le otorgase la energía suficiente.

4. Origen del término BUG

El término BUG (insecto en inglés) se refiere a un error en el programa informático que puede llegar a desencadenar varios fallos de software. Hay dos teorías sobre su origen:

La primera de ellas es bastante curiosa y se remonta al año 1967 cuando un almirante de la Armada de Estados Unidos reportó por primera vez un error informático. Su ordenador se había estropeado y todo apuntaba a que había sido un fallo electromagnético. Tras investigar el problema que había sufrido, se dieron cuenta de que había una polilla que impedía que el relé se cerrase y funcionase con normalidad. Así que un insecto, un bug en inglés, había causado el primer fallo informático de la historia.

Por otro lado, se sabe que Edison utilizó por primera vez este término en 1889 para referirse a las interferencias y mal funcionamiento de los sistemas. Pero fue Grace Hoppe, almirante de la armada de EEUU el primero que lo asoció al campo de la informática.

Volver Arriba

OJO CON LOS CÓDIGOS QR

Los códigos QR ganaron hace tiempo un lugar entre nosotros, pero a causa de la pandemia se han convertido en sistemas muy recurrentes y de uso bastante frecuente en hostelería, comercio, cartelería o documentos médicos...

OJO CON LOS CÓDIGOS QR

Los códigos QR (Quick Response), de respuesta rápida en español, son módulos bidimensionales que pueden recordar a los códigos de barras; cuadrados y en blanco y negro, pero en la realidad no tiene por qué ser así. Pueden adoptar una amplia gama de colores y formas. Lo único importante es que haya contraste entre ambos colores para que la cámara no tenga problemas en captar el código.

Estos códigos normalmente almacenan URLs que nos llevan a un destino concreto, sin necesidad de escribir en el navegador la dirección web que queremos visitar, de forma rápida con un solo clic tras su lectura. Aunque pensemos que son totalmente seguros, aún se puede hacer mucho en el campo de la seguridad. Como todo avance tecnológico tiene ciertos puntos débiles que los hackers informáticos conocen y aprovechan.

El INCIBE (Instituto Nacional de Ciberseguridad) nos avisa de algunas trampas en las que podemos caer:

  • QRishing: hace referencia al phishing, pero con la participación de los códigos QR. Es una técnica utilizada para robar información confidencial de los usuarios. Por ello, es muy importante confirmar que estamos entrando en la URL correcta desde el código. No rellenes formularios ni accedas a cuentas desde los enlaces de los códigos QR.
  • Descarga de malware: Son programas que se descargan dentro de nuestros teléfonos que nos pueden robar información personal y valiosa. Tienen varias maneras de descargarse: simplemente entrando en la página, haciendo clic en aceptar sin haber leído qué aceptábamos. Con estos virus casi indetectables podrán crear cuentas premium, acceder a cámara, micrófono...

Los códigos QR parecen inofensivos, pero son realmente fáciles de manipular. Simplemente el cambio del código QR de la mesa de un bar, o la superposición de este, puede ser una forma. En otros casos utilizan códigos QR para ofrecer descuentos de alguna marca o el cambio en pasarelas de pago donde se escanean los códigos para realizar pagos.

¿Cómo podemos evitarlo?

  • No te fíes de las URL abreviadas, te pueden llevar a webs indeseadas.
  • Revisa bien donde metes tus datos.
  • Puedes instalar aplicaciones de seguridad en tu móvil que te avisarán si detectan algo raro.

No hay que tener miedo a las nuevas tecnologías, pero debemos estar al tanto de los posibles peligros que traen consigo para estar alerta y evitarlos.

Volver Arriba

El Truco del Mes:

LAS CLAVES PARA MEJORAR LA CONEXIÓN WIFI EN TU CASA

Si hay algún problema que todos los hogares tienen en común es el buen funcionamiento del wifi. Por ello queremos ayudarte dándote las claves para averiguar cuál es el problema de tu mala conexión y descubrir las posibles soluciones.

LAS CLAVES PARA MEJORAR LA CONEXIÓN WIFI EN TU CASA

Hoy en día tener wifi en casa es casi como tener agua corriente. El ocio y el trabajo hacen de la conexión a internet una nueva necesidad que cubrir en nuestros hogares. Además, no solo importa el hecho de tener conexión a internet, si no que se ha vuelto fundamental tener una buena conexión que no sea lenta, ni intermitente.

Esta necesidad del siglo XXI nos ha llevado al estudio de las posibilidades de mejora de nuestra conectividad a internet. Esta tecnología tiene ciertos enemigos que alteran la conexión de nuestros dispositivos dependiendo de la habitación donde nos encontremos, aunque en la mayoría de los casos el problema está en que el router tiene unos límites y probablemente no sea capaz de llegar a todas las estancias.

Si quieres mejorar la cobertura de tu casa prueba con los siguientes trucos:

1. Revisa la conectividad

Para terminar con el problema, lo primero será averiguar dónde está. Por ello deberás hacer un análisis de tu red.

Podrás encontrar diversos programas informáticos que te desplegarán un mapa visual que te permitirán observar las zonas muertas y aquellas donde hay una buena conexión.

2. ¿Dónde debo colocar el router?

Muchas veces cometemos el error de esconderlo detrás de la televisión, de plantas o incluso debajo del sofá por temas estéticos, y este es uno de nuestros mayores errores. El router debe estar localizado en zonas centrales de la casa. La mayoría de los dispositivos dispersan ondas de manera circular, así que, si lo colocamos en una esquina, desaprovecharemos una parte de la zona de acción. Por el mismo motivo, no deberemos colocarlo en el suelo, si no en una mesa o silla sobre una superficie que esté a cierta altura.

Además, debemos olvidarnos de colocar objetos delante que puedan interferir la conectividad. Puede que no sea lo más estético, pero sí la manera más fácil y asequible de mejorar nuestra conexión a internet.

3. ¿Dispositivos extra?

En caso de que las soluciones anteriores no funcionen, posiblemente debas plantearte la instalación de dispositivos que aumenten la conectividad.

  • Repetidores: En una casa grande es muy complicado que un router pueda abarcar la cobertura de toda la casa. La solución más asequible sería la instalación de un repetidor. Estos repetidores captan la señar y la amplifican para que tenga mayor alcance. Estos dispositivos no suelen crear una red nueva, sino que mantienen el mismo nombre y contraseña.
  • Powerline: En caso de que el dispositivo anterior no fuese suficiente por el tamaño de tu hogar, otra opción factible es la instalación de un PLC. Este tipo de adaptadores son más costosos que los anteriores, pero mucho más eficaces.
    Tienen una instalación muy simple: se conectan mediante un enchufe al circuito eléctrico de la casa, creando un punto de acceso rápido en cualquier toma de corriente. Habrá que colocar uno cerca del router y el segundo en aquel lugar que queremos que llegue la señal.
Volver Arriba

Informe:

SOFTWARE DE DOBLE USO Y LEY DE PREVENCIÓN Y LUCHA CONTRA EL FRAUDE FISCAL

Desde este mes de noviembre y en base a la aprobación de la ley 11/2021 el tejido empresarial en España ha tenido que adecuar los programas informáticos de contabilidad y facturación a las nuevas exigencias establecidas por la nueva ley antifraude, que trata de evitar la manipulación de los datos en gestión y contabilidad, para evitar dobles contabilidades.

SOFTWARE DE DOBLE USO Y LEY DE PREVENCIÓN Y LUCHA CONTRA EL FRAUDE FISCAL

El software de doble uso es un canal que según la Agencia Tributaria oculta hasta 200.000 millones de euros.

El objetivo de esta ley es controlar este tipo de software que abala una doble contabilidad con la falta de registro de determinadas operaciones que normalmente desemboca en nuevas obligaciones para los contribuyentes. La nueva norma establece como obligación formal para el software que soporte los procesos contables, de facturación o de gestión de las empresas en España que garantice la integridad, conservación, accesibilidad, legibilidad, trazabilidad e inalterabilidad del registro de la información, sin omisiones o alteraciones de las que no quede una debida anotación en el programa informático.

¿Qué supone Infracción de la Ley en lo relativo al software? Bien, aquellas empresas o autónomos que usen software que:
- Permitan llevar contabilidades distintas en los términos del artículo 200.1.d) de esta Ley.
- No cumplan con las especificaciones técnicas que garanticen la integridad, conservación, accesibilidad, legibilidad, trazabilidad e inalterabilidad de los registros, así como su legibilidad por parte de los órganos competentes de la Administración Tributaria, en los términos del artículo 29.2.j) de esta Ley.
- Permitan no reflejar, total o parcialmente, la anotación de transacciones realizadas.
- No se certifiquen, estando obligado a ello por disposición reglamentaria, los sistemas fabricados, producidos o comercializados.
- Permitan alterar transacciones ya registradas incumpliendo la normativa aplicable.

Y no menos importante es responder a la siguiente cuestión, ¿cuáles son las principales medidas de la nueva Ley Antifraude?

- Se limitan los pagos en efectivo a 1.000 euros tanto para particulares como para empresas.

- Se suprimen las ventajas fiscales que en algunas CCAA se conceden a las herencias en vida si los bienes obtenidos de este modo se transmiten antes de cinco años.

- Contabilidad en B o software de doble uso: Las empresas o personas físicas que lleven a cabo una actividad económica deben contar con un software de gestión contable que garantice la integridad y conservación de los registros y su trazabilidad.

- Control de las criptomonedas: y esto no tiene relación con su ubicación en el territorio nacional o fuera del mismo. Obliga a informar sobre titularidad y saldo, además de las operaciones que se realicen con ellas.

- Cambios en el impuesto de matriculaciones.

La nueva regulación establece la imposición de sanciones tanto para los fabricantes, productores y comercializadores de dichos sistemas informáticos, como para los usuarios de estos programas. Que en el caso de no cumplimiento tiene diversos rangos para las empresas usuarias de hasta 50.000 € y para las comercializadoras de software de hasta 150.000€.

Desde el mes de octubre todas las empresas o autónomos deben cumplir con la premisa de que sus programas informáticos no permitan llevar contabilidades distintas por lo que te aconsejamos realizar una revisión y evaluación en con las pruebas informáticas necesarias, en cada caso para asegurar de que los programas informáticos de contabilidad, facturación o de gestión han sido actualizados y cumplen con lo dispuesto en esta norma.

En Solusoft te recomendamos que contactes con tu proveedor para que te informe de si tu actual sistema de gestión contable cumple con los nuevos requerimientos legales. Es importante contar con socio tecnológico que ofrezca la mejor solución de gestión empresarial que permita tener ‘las cuentas claras’.

Nuestras herramientas de a3ERP siguen siempre los criterios que marca la ley. Por tanto, todos los clientes de a3ERP de Solusoft que disponen de las últimas versiones, cuentan con un software que cumple con los criterios de la nueva normativa.

Ante cualquier consulta estamos a vuestra disposición para cualquier aclaración.

Ángel Blanco

Director de la Unidad de Sistemas de Gestión Empresarial

Volver Arriba

¿Te resulta útil la información? ¡Puedes compartirla!