Full Transcript

Comercio electrónico. Pasarelas de pago. Factura el ectrónica. Servicios ge-Factura y FACE TEMARIO OPOSICIONES COIICV | TEMA 38 15 2. El receptor , recibe la factura en formato digital y la conserv a en soporte informático, en el formato en el que lo recibió, para su futura consul ta e impresión, si...

Comercio electrónico. Pasarelas de pago. Factura el ectrónica. Servicios ge-Factura y FACE TEMARIO OPOSICIONES COIICV | TEMA 38 15 2. El receptor , recibe la factura en formato digital y la conserv a en soporte informático, en el formato en el que lo recibió, para su futura consul ta e impresión, si fuera necesario. Al ser la factura un documento firmado electrónicamente, d ebe guardar la información relativa a la comprobación de la validez de la firma electrónica. Proceso simplificado de facturación electrónica La factura que se gestiona en un ordenador, se tran smite a otro telemáticamente. Éste la conserva de forma electrónica y desde él, de ser preciso, se pone a disposición de la Administración Tributaria por vía telemática. Los usuarios llevan a cabo toda la operativa en sus ordenadores. De esta forma ya no se exige imprimir la factura pa ra que ésta sea válida, legal y fiscalmente y, todo el tratamiento (emisión, distribución y conser vación) puede realizarse directamente sobre el fichero electrónico generado por el emisor. En la emisión , el emisor, con la conformidad del receptor, trans mite a éste por medios telemáticos la factura electrónica (que incluye una firma elect rónica) y conserva copia en la matriz (BD). No es necesario conservar los documentos electrónicos fir mados, pero debe garantizar acceso completo a las facturas: visualización, búsqueda, copia o de scarga en línea o impresión. El receptor , recibe la factura en formato digital y la conserv a en soporte informático, en el formato en que la recibió, para su futura consulta e impres ión, si fuera necesario. Debe guardar la información relativa a la comprobación de la valide z de la firma electrónica, y como el emisor, garantizar el acceso completo a las facturas. De esta forma todo el tratamiento puede realizarse sobre el fichero electrónico generado por el emisor (sin necesidad de imprimir para que sea lega l y fiscalmente válida). Se permite delegar la ejecución material de la fact uración, bien en los destinatarios (autofactura) o en terceros mediante la contratación de sus servici os (subfacturación), pero con la responsabilidad legal del sujeto pasivo obligado a la expedición. 3.5. Ventajas, beneficios y ahorros de la factura e lectrónica La factura electrónica genera grandes beneficios a las empresas que la utilizan, tanto del lado del emisor como del receptor. Existen muchas razones pa ra adoptar la factura electrónica, que van desde las puramente económicas hasta los ecológicas . Dentro de las ventajas comúnmente aceptadas, se pre sentan las siguientes: • Ahorro de costes : tanto del lado del emisor como del receptor. Deri vado de la supresión del papel, el abaratamiento de los medios de comuni cación electrónicos (en contraposición Se autoriza el uso exclusivo de este documento a María Amparo Pavía García, DNI 20013968N, a 26 de julio de 2019Jorge Sánchez López 16 TEMARIO OPOSICIONES COIICV | TEMA 38 a los medios tradicionales de envío postal), elimin ación de los gastos de franqueo, gastos derivados de la introducción manual de datos, etc. • Mejora de la eficiencia: la liberación de tareas administrativas, permite d estinar los recursos humanos a aspectos productivos en las comp añías.  Integración con ERPs : desde el punto de vista del emisor continúa el pr oceso que ya se está realizando electrónicamente. Un simple clic k desde el ERP y la factura es emitida y enviada.  Optimización de la tesorería: la automatización permite cuadrar los apuntes contables y comparar documentos (albarán / factura) , minimizando a la vez el margen de error humano.  Obtención de información en tiempo real: permite verificar el estado en el que se encuentra una factura y toda su información asociad a (errores, rectificaciones, cobros, pagos, recepción de mercancías, albaranes,…) de f orma exacta y actual.  Reducción de tiempos de gestión : la inmediatez del envío y recepción de facturas por medios telemáticos convierte este trámite en un elemento que deja de tener sentido. Además, permite solucionar las discrepanci as en muy poco tiempo.  Agilidad en la toma de decisiones : la inmediatez de las comunicaciones permite adoptar decisiones, como la necesidad de financiaci ón, en un espacio más corto de tiempo.  Administración y contabilidad automatizadas: la integración en los sistemas de la empresa permite que toda la inserción de datos y la s operaciones contables requieran mucha menos participación humana.  Control de acciones erróneas: a través de sistemas de alertas que detectan discrepancias entre operaciones de contabilidad y f acturación o en la aplicación de tipos erróneos.  Uso eficaz de recursos financieros : la adopción de la factura electrónica favorece el acceso a medios de financiación como el factoring o el confirming. Se consigue, en definitiva, una mayor calidad de se rvicio que repercute a su vez en una mayor competitividad de la empresa. 3.6. Legibilidad, autenticidad e integridad Todas las facturas, sean electrónicas o en papel de ben garantizar: Se autoriza el uso exclusivo de este documento a María Amparo Pavía García, DNI 20013968N, a 26 de julio de 2019Comercio electrónico. Pasarelas de pago. Factura el ectrónica. Servicios ge-Factura y FACE TEMARIO OPOSICIONES COIICV | TEMA 38 17 3.6.1. Legibilidad de la factura La legibilidad la facilita el programa informático que la crea o recibe (facturas electrónicas). 3.6.2. Autenticidad de origen Garantizar la identidad del obligado a su expedició n y del emisor de la factura. 3.6.3. La autenticidad y la integridad se pueden g arantizar de varias formas • Mediante firma electrónica avanzada basada en un ce rtificado reconocido. • Mediante intercambios electrónico de datos EDI. • Mediante otros medios que los interesados hayan com unicado a la AEAT con carácter previo y hayan sido validados por la misma. • Mediante los controles de gestión usuales de la act ividad empresarial o profesional del sujeto pasivo, siempre que permitan crear una pista de auditoría que establezca la conexión entre la factura y le entrega de bienes o prestación de servicios que la misma documenta. 3.6.4. Integridad del contenido Integridad de la factura, es decir, que no ha sido modificado. 3.7. FACe Es una plataforma implementada por la Administració n General del Estado (AGE) que permite a proveedores la remisión de las facturas a aquellos órganos de la administración que tienen la posibilidad de recibir facturas electrónicas. El sistema remite la factura electrónica al órgano destinatario, simplificando a los proveedores el envío de las mismas, al centralizar en un único punto todos los organismos de la AGE y unificar el formato de factura electrónica. El sistema proporciona a los proveedores: • Un portal web donde pueden presentar sus facturas electrónicas e n formato facturae 3.2 o superior. • Una interfaz de Web Services para el envío automáti co de las facturas desde sus sistemas de gestión económica. Se autoriza el uso exclusivo de este documento a María Amparo Pavía García, DNI 20013968N, a 26 de julio de 2019Jorge Sánchez López 18 TEMARIO OPOSICIONES COIICV | TEMA 38 Y a las AAPP: • Un portal de gestión accesible desde el Portal de E ntidades Locales, el de las Comunidades Autónomas (CCAA) y el Portal para la Ge stión Administrativa, donde los destinatarios pueden:  Gestionar las facturas recibidas, descargarlas y no tificar el estado de tramitación al proveedor. • Interfaces de Web Services que permiten la recepció n automática de las facturas en sus sistemas de gestión económica. 3.8. Factura-e Desde 2007, la AGE tiene un formato oficial de factura electrónica, obligatorio para expedir facturas a la AGE y sus organismos vinculados. Es u n formato basado en XML, descrito mediante un esquema XSD cuyos elementos principales son: • Bloque 1: Datos generales. • Bloque 2: Datos del emisor, receptor y en su caso d el tercero. • Bloque 3: Datos comunes de las facturas (identifica ción, fechas, importes). • Bloque 4: Detalle de la factura. • Bloque 5: Datos de Firma electrónica. La política de firma asociada al formato Facturae fija la realización d e la firma de forma “enveloped”, es decir, como un elemento más de la factura. De fine dos perfiles posibles para la firma electrónica avanzada: básico que se correspon de con XADES-EPES y otro con la información de validación XADES-XL. 3.9. Conclusiones • Todas las facturas están reguladas por RD 1619/2012 . • Las facturas electrónicas deben garantizar legibili dad, autenticidad e integridad. • Pueden presentarse en formato estructurado (XML, ED IFACT) o no estructurado (escaneo). • Las obligaciones de facturación también se regulan en el RD 1619/2012. • En 2013 se crea la Ley 25/2013 para el impulso de l a facturación electrónica y la creación de un registro contable. Se autoriza el uso exclusivo de este documento a María Amparo Pavía García, DNI 20013968N, a 26 de julio de 2019Comercio electrónico. Pasarelas de pago. Factura el ectrónica. Servicios ge-Factura y FACE TEMARIO OPOSICIONES COIICV | TEMA 38 19 • Posteriormente se creó el Punto general de Registro de Entrada de Facturas (FACe). • El estándar oficial de la AGE actualmente es Factur ae. Referencias bibliográficas Wikipedia: definición comercio electrónico Ley 34/2002, de 11 de julio, de servicios de la soc iedad de la información y de comercio electrónico. Boletín Oficial del Estado. Páginas de la 1 a la 36. Ley 59/2003, de 19 de diciembre, de firma electróni ca. Boletín Oficial del Estado. Páginas de la 1 a la 29. Ley 56/2007, de 28 de diciembre, de Medidas de Impu lso de la Sociedad de la Información. Boletín Oficial del Estado. Páginas de la 1 a la 19. Ley 9/2014, de 9 de mayo, General de Telecomunicaci ones. Boletín Oficial del Estado. Páginas de la 1 a la 110. Ley 25/2013, de 27 de diciembre, de impulso de la f actura electrónica y creación del registro contable de facturas en el Sector Público. Boletín Oficial del Estado. Páginas de la 1 a la 18. Real Decreto 1619/2012, de 30 de noviembre, por el que se aprueba el Reglamento por el que se regulan las obligaciones de facturación. Boletín Of icial del Estado. Páginas de la 1 a la 26. Portal General de Entrada de Facturas electrónicas de AGE www.facturae.gob.es . Se autoriza el uso exclusivo de este documento a María Amparo Pavía García, DNI 20013968N, a 26 de julio de 2019TEMARIO OPOSICIONES COIICV | TEMA 39 1 Tema 39. Servicios de autenticación. Certificados digitales. Localización de claves públicas. Servicios de directorio. Marcos de autenticación. Otras técnicas de autenticación Daniel Vicente Perpiñá Castillo Colegiado 0275 La autenticación ha llegado a ser crucial en nuestr os días. Por cuestiones de seguridad todos los sistemas de información actuale s deben incorporar los mecanismos necesarios para poder efectuar las verif icaciones oportunas respecto de la veracidad de las entidades participantes en los procesos más críticos. Esta autenticación se implementa principalmente a t ravés de la identificación digital lo que requerirá de servicios de autenticación que nos permitan demostrar a otras entidades que realmente somos quienes decimos ser. Los certificados digitales tendrán en este sentido un papel determinante. Como extensión de los certificados digitales analiz aremos una de las opciones que más trascendencia puede haber tenido en el ámbito j urídico-administrativo: la firma electrónica. Los certificados digitales servirían de poco si los destinatarios de nuestros mensajes no pudieran obtener de una manera relativamente sen cilla nuestra clave pública. Tanto los anillos de confianza como las infraestruc turas de clave pública permiten que los usuarios puedan intercambiar sus claves pública s. Veremos que los servicios de directorios, sustentad os por certificados digitales, son un tipo concreto de base de datos que nos devuelve inf ormación a partir de la identificación de una entrada (el DN) o bien a part ir de búsquedas en el directorio. Nos centraremos en los servicios de directorios de sist emas operativos de red basados en LDAP. Concluiremos esta parte describiendo cuáles s on las operaciones que los clientes pueden realizar con un servicio de directo rio. Cuando existe interacción entre diferentes dominios de identidades surgen los modelos federados y los modelos delegados. Afrontar emos OpenID como método popular distribuido para la gestión de identidades y completaremos este apartado con otra tecnología como Kerberos. Finalmente detallaremos otras técnicas de autentica ción también muy extendidas como son los tokens, factores biométricos y algunos protocolos de autenticación. Se autoriza el uso exclusivo de este documento a María Amparo Pavía García, DNI 20013968N, a 26 de julio de 2019Daniel Vicente Perpiñá Castillo 2 TEMARIO OPOSICIONES COIICV | TEMA 39 1. Servicios de autenticación Autenticar es establecer o confirmar a algo o a alg uien como real. La autenticación es un procedimiento mediante el cu al una entidad demuestra su identidad ante otra. Se consigue realizando una propuesta de ident idad, y poseyendo las credenciales que permitan demostrarlo. En lo que a seguridad informática se refiere, la au tenticación es una de las tres partes que componen la triple A (AAA): Authentication (Autenti cación), Authorization (Autorización), Accounting (Auditoria). Los métodos de autenticación se agrupan en función de aquello que es utilizado para la verificación de la identidad, a saber: • Algo que sólo nosotros sabemos, como por ejemplo un a contraseña asociada a un nombre de usuario. Un ejemplo del uso de contraseña se dar ía cuando accedemos con nuestro usuario en el inicio se sesión y nos autenticamos m ediante ese nombre de usuario y la contraseña como credencial. Nos estaríamos identifi camos por lo que sabemos. • Algo que sólo nosotros tenemos, como por ejemplo, t arjetas de testimonio (token). Un ejemplo de tokens sería acceder a edificio con vigi lancia y que nos pidieran que nos identificáramos con la tarjeta que llevara nuestro nombre, apellidos, departamento donde trabajamos, etc. Nos estaríamos identificando por l o que tenemos. • Alguna característica biológica que nos hace únicos frente a otras entidades, como por ejemplo, cualquiera que la biometría nos permita ve rificar. Un ejemplo de identificación biométrica sería el lector de huellas digitales, ta n popular en dispositivos móviles. Nos estaríamos identificando por lo que somos. El método mayormente empleado en la autenticación e s el par usuario-contraseña. La robustez de este método depende de la contraseña empleada: cuan to mayor sea su longitud en caracteres y más variedad de caracteres incorpore, más robusta s erá. Con las contraseñas deberemos aplicar ciertas polít icas de seguridad para que resulten confiables: • No debe estar anotada en ningún soporte físico y/o digital. Deberá ser memorizada. • No debe ser compartida. Nadie más debe saber la con traseña. Se autoriza el uso exclusivo de este documento a María Amparo Pavía García, DNI 20013968N, a 26 de julio de 2019Servicios, marcos y técnicas de autenticación. Cert ificados. Clave pública. Servicios de directorio TEMARIO OPOSICIONES COIICV | TEMA 39 3 • Deberá ser compleja. Es recomendable que incluya ca racteres especiales, mayúsculas y/o números, o que incluya oraciones en vez de palabras , (password vs passphrase). • Deberá ser elaborada, no pudiendo contener apellido s, ni fechas de nacimiento, ni ningún dato afín al usuario. Existen sistemas de autenticación que combinan uno o varios mecanismos de autenticación, a los que podemos denominar: • Autenticación de factor único. Solo se emplea un me canismo. • Autenticación de factor doble. Se emplean dos mecan ismos. • Autenticación multifactor. Se emplean varios factor es. Los mecanismos de autenticación compleja dependen d e que un usuario proporcione información que sólo él sepa y de que algún dato personal pueda ser verificado. Para que estos mecanismos sean viables deben reunir algunas características, como: • Fiabilidad: Debe tener una tasa de fallos con tende ncia a cero. Es imposible crear un sistema 100% libre de fallos, pero deberá ser un si stema lo suficientemente robusto para evitar tener fallos. • Viabilidad: Deber ser viable su implementación. Si el valor del recurso protegido es inferior al coste de implementación es un sistema inviable. • Integridad: Debe ser capaz de resistir múltiples at aques. • Amigable: Al fin y al cabo, son los usuarios los qu e utilizarán el sistema. 1.1. Identificación digital Se entiende por Identificación Digital (ID) al conj unto de mecanismos y medios que permiten garantizar la identidad de una persona física o jur ídica en entornos digitales, incluyéndose también aquí a los que propiamente gestionan y administran estos servicios. La identificación digital se sustenta en algún tipo de información digital que pueda acreditar la identidad de su titular en un procedimiento normali zado y que, además, en el ámbito administrativo, también permita la firma electrónic a de documentos. La Identificación Digital surge ante la necesidad d e regular las transacciones comerciales y administrativas, para así evitar el fraude y garant izar la identidad de las partes implicadas. Debe garantizar cuatro aspectos básicos entre todas las entidades involucradas: • Autenticación: La entidad es quien dice ser. Se autoriza el uso exclusivo de este documento a María Amparo Pavía García, DNI 20013968N, a 26 de julio de 2019