Logo

    dato

    Explore "dato" with insightful episodes like "🔥🚫No hacer mantenimiento a mi pc , ¿Se vuelve lenta ? 😱 ¿Será? 💥", "E183 Dato Peque del Trueque: T3E3 Etapas de la Visita Domiciliaria", "E181 Dato Peque del Trueque: T3E1 Tipos de Actos de Fiscalización", "E180-T3 Todo lo que necesitas saber de la visita domiciliaria y revisión de gabinete en C.E y Aduanas" and "La Samaritana al pozzo (Gv 4,5-42)" from podcasts like ""En el Domo de David", "El dato peque del trueque - El podcast de comercio exterior", "El dato peque del trueque - El podcast de comercio exterior", "El dato peque del trueque - El podcast de comercio exterior" and "Commento al Vangelo di don Nicola"" and more!

    Episodes (47)

    E183 Dato Peque del Trueque: T3E3 Etapas de la Visita Domiciliaria

    E183 Dato Peque del Trueque: T3E3 Etapas de la Visita Domiciliaria
    El desarrollo de la visita domiciliaría se encuentra establecido en el artículo 46 del Código Fiscal de la Federación, entre las cuales resaltan las siguientes: a) Acta por los hechos u omisiones.- De cada visita que realice la autoridad al domicilio fiscal de la empresa deberá levantar un acta en la que se señale de forma circunstanciada los hechos u omisiones que los visitadores hubieren conocido de dicha visita. b) Actas parciales o complementarias.- Se podrán levantar actas parciales o complementarias, siempre y cuando estas sean antes de que se levante el Acta Final, de igual manera dichas actas deben de cumplir con las formalidades del acta de hechos u omisiones. c) Actas parciales forman parte del acta final. d) Firmas, cierre y entrega del acta final.- Cuando se vaya llevar a cabo el levantamiento del acta final, se debe de solicitar la presencia del representante legal, por lo que de no encontrarse en el domicilio se dejara citatorio para el día siguiente y en caso de no presentarse el Representante Legal, el acta final se levantará ante la persona que se encuentre en el domicilio. • El plazo máximo que puede durar una visita domiciliaría es de 12 meses contados a partir de que se notifique el inicio de las facultades de comprobación, es decir, a partir de la notificación de la orden de visita domiciliaria, de conformidad con lo establecido en el artículo 46-A del Código Fiscal de la Federación. • Una vez finalizada la visita domiciliaría la autoridad cuenta con un plazo máximo de 6 meses para notificar la resolución con la determinación de las contribuciones omitidas, la cual puede realizarse de manera personal o mediante el buzón tributario, tal y como lo señala el artículo 50 del Código Fiscal de la Federación.

    E181 Dato Peque del Trueque: T3E1 Tipos de Actos de Fiscalización

    E181 Dato Peque del Trueque: T3E1 Tipos de Actos de Fiscalización
    Definición de un Acto de Fiscalización Art 42 del Código Fiscal de la Federación: “Es una facultad de la autoridad para corroborar el cumplimiento de las disposiciones fiscales y aduaneras y, en su caso, determinar las contribuciones omitidas o los créditos fiscales, así como para comprobar la comisión de delitos fiscales y para proporcionar información a otras autoridades fiscales” • Principales Actos de Fiscalización: a) Revisiones de Gabinete (Art 42 Fracc II del Código Fiscal de la Federación) b) Visitas Domiciliarias (Art 42 Fracc III del Código Fiscal de la Federación) • Plazo para ejercer Facultades de comprobación es de 5 años (Art 67 del Código Fiscal de la Federación); sin embargo, es importante señalar que la autoridad considera que este plazo comienza a contabilizarse de la siguiente manera: a) En operaciones temporales, una vez que finaliza el plazo de permanencia en territorio nacional conforme a las certificaciones que tenga cada empresa b) En operaciones definitivas, consideran la fecha de entrada que se declaró en los pedimentos.

    La Samaritana al pozzo (Gv 4,5-42)

    La Samaritana al pozzo (Gv 4,5-42)
    Gesù giunse a una città della Samarìa chiamata Sicar, vicina al terreno che Giacobbe aveva dato a Giuseppe suo figlio: qui c’era un pozzo di Giacobbe. Gesù dunque, affaticato per il viaggio, sedeva presso il pozzo. Era circa mezzogiorno. Giunge una donna samaritana ad attingere acqua. Le dice Gesù: «Dammi da bere». I suoi discepoli erano andati in città a fare provvista di cibi. Allora la donna samaritana gli dice: «Come mai tu, che sei giudeo, chiedi da bere a me, che sono una donna samaritana?». I Giudei infatti non hanno rapporti con i Samaritani.
    Gesù le risponde: «Se tu conoscessi il dono di Dio e chi è colui che ti dice: “Dammi da bere!”, tu avresti chiesto a lui ed egli ti avrebbe dato acqua viva». Gli dice la donna: «Signore, non hai un secchio e il pozzo è profondo; da dove prendi dunque quest’acqua viva? Sei tu forse più grande del nostro padre Giacobbe, che ci diede il pozzo e ne bevve lui con i suoi figli e il suo bestiame?».
    Gesù le risponde: «Chiunque beve di quest’acqua avrà di nuovo sete; ma chi berrà dell’acqua che io gli darò, non avrà più sete in eterno. Anzi, l’acqua che io gli darò diventerà in lui una sorgente d’acqua che zampilla per la vita eterna». «Signore – gli dice la donna –, dammi quest’acqua, perché io non abbia più sete e non continui a venire qui ad attingere acqua». Le dice: «Va’ a chiamare tuo marito e ritorna qui». Gli risponde la donna: «Io non ho marito». Le dice Gesù: «Hai detto bene: “Io non ho marito”. Infatti hai avuto cinque mariti e quello che hai ora non è tuo marito; in questo hai detto il vero».
    Gli replica la donna: «Signore, vedo che tu sei un profeta! I nostri padri hanno adorato su questo monte; voi invece dite che è a Gerusalemme il luogo in cui bisogna adorare». Gesù le dice: «Credimi, donna, viene l’ora in cui né su questo monte né a Gerusalemme adorerete il Padre. Voi adorate ciò che non conoscete, noi adoriamo ciò che conosciamo, perché la salvezza viene dai Giudei. Ma viene l’ora – ed è questa – in cui i veri adoratori adoreranno il Padre in spirito e verità: così infatti il Padre vuole che siano quelli che lo adorano. Dio è spirito, e quelli che lo adorano devono adorare in spirito e verità». Gli rispose la donna: «So che deve venire il Messia, chiamato Cristo: quando egli verrà, ci annuncerà ogni cosa». Le dice Gesù: «Sono io, che parlo con te».
    In quel momento giunsero i suoi discepoli e si meravigliavano che parlasse con una donna. Nessuno tuttavia disse: «Che cosa cerchi?», o: «Di che cosa parli con lei?». La donna intanto lasciò la sua anfora, andò in città e disse alla gente: «Venite a vedere un uomo che mi ha detto tutto quello che ho fatto. Che sia lui il Cristo?». Uscirono dalla città e andavano da lui.
    Intanto i discepoli lo pregavano: «Rabbì, mangia». Ma egli rispose loro: «Io ho da mangiare un cibo che voi non conoscete». E i discepoli si domandavano l’un l’altro: «Qualcuno gli ha forse portato da mangiare?». Gesù disse loro: «Il mio cibo è fare la volontà di colui che mi ha mandato e compiere la sua opera. Voi non dite forse: ancora quattro mesi e poi viene la mietitura? Ecco, io vi dico: alzate i vostri occhi e guardate i campi che già biondeggiano per la mietitura. Chi miete riceve il salario e raccoglie frutto per la vita eterna, perché chi semina gioisca insieme a chi miete. In questo infatti si dimostra vero il proverbio: uno semina e l’altro miete. Io vi ho mandati a mietere ciò per cui non avete faticato; altri hanno faticato e voi siete subentrati nella loro fatica».
    Molti Samaritani di quella città credettero in lui per la parola della donna, che testimoniava: «Mi ha detto tutto quello che ho fatto». E quando i Samaritani giunsero da lui, lo pregavano di rimanere da loro ed egli rimase là due giorni. Molti di più credettero per la sua parola e alla donna dicevano: «Non è più per i tuoi discorsi che noi crediamo, ma perché noi stessi abbiamo udito e sappiamo che questi è veramente il salvatore del mondo».
    Parola del Signore.

    Cercando una luce che arde e risplende (Gv 5,33-36)

    Cercando una luce che arde e risplende (Gv 5,33-36)
    «Voi avete inviato dei messaggeri a Giovanni ed egli ha dato testimonianza alla verità. Io non ricevo testimonianza da un uomo; ma vi dico queste cose perché siate salvati. Egli era la lampada che arde e risplende, e voi solo per un momento avete voluto rallegrarvi alla sua luce.
    Io però ho una testimonianza superiore a quella di Giovanni: le opere che il Padre mi ha dato da compiere, quelle stesse opere che io sto facendo, testimoniano di me che il Padre mi ha mandato».

    ¿Cuál es ese Dato Idiota que Sabes?

    ¿Cuál es ese Dato Idiota que Sabes?
    En Al Aire Libre con Eduardo Santos, Preguntamos, ¿Cuál es ese Dato Idiota que tu Sabes?

    Sintoniza Al Aire Libre con Eduardo Santos
    de Lunes a Viernes desde las 12:00 del mediodía
    por Power 103.7 FM

    Junto a Eduardo Santos, Somaily Castro, Hey Santana & Naishme de los Santos

    Escúchanos online: https://www.power1037.com

    Síguenos en las Redes Sociales

    Instagram: https://www.instagram.com/power103fm/

    S2E12|「旅途中的一期一會,都是沒辦法復刻的經驗與回憶。」旅遊作家 dato 帶你重溫探訪世界的感動

    S2E12|「旅途中的一期一會,都是沒辦法復刻的經驗與回憶。」旅遊作家 dato 帶你重溫探訪世界的感動
    【用一件舊衣,找回你的初心】聽萬秀孫瑞夫x音樂平台 MyMusic 帶你透過一件舊衣物,深入各領域職人不為人知的感動故事➤ 身為旅行專欄作家的 dato,喜歡一個人旅行,將旅途中的滿腔熱血用文字書寫成冊,與大眾分享當下深刻的感動。 本集將娓娓道來過去在旅行中的各種體驗!在外旅遊總是順順利利,還曾經多次碰到天使地勤?!dato 一行人竟然登上當地報紙,背後是甚麼特別的故事呢?哪家機場登機口的麵包這麼好吃?讓 dato 每次經過都要特別繞過去買!而 dato 帶來的衣物,又是濃縮了哪個城市的天氣呢? 想知道更多 dato 的旅行趣聞就在本集萬秀孫代客洗衣。 - 完整訪問⭐萬秀孫代客洗衣 https://mymu.tw/linktrWSWY 聽友獨享⭐抽 Google 藍芽耳機 https://mymu.tw/2mXRu 免費領取⭐台北最美 MicMind 錄音室 9 折優惠碼【mymusicvip】 合作信箱⭐MyMusic@kurotimes.com.tw 或私訊 IG【mymusic_tw】 - 本集重點➤ 10:48 排行程只排一半…? 14:30 挑戰一個人的旅行 19:49 錯過就不再的一期一會! 23:14 北歐的天使地勤 26:29 登上當地報紙?! 36:38 濃縮下雨天回憶的衣服 - dato 推薦旅行歌單►https://mymu.tw/SLcx9 日韓 indie 必聽獨立團►https://mymu.tw/jDvFz 日語最 hot 必聽►https://mymu.tw/QbjBc - #萬秀孫 #張瑞夫 #口袋旅行 #誠品 #Dato #日本 #鎌倉 #櫻木花道 #北海道 #函館 #墓仔埔也敢去 #CITYBOY的使用說明書 #波多 #葡萄牙 #鄭宜農 #黃玠 #柯泯薰 #10cm #我的藍調時光 #那年我們的夏天 #ForLove #二宮和也 #捍衛家園 #間諜家家酒 #Byebyme #Vaundy 【企製/圓仔邦尼、張偲琪】 【後製/吳季儒@13樓音樂影像工作室】

    旅遊|裸泳暈船點錯餐,忽冷忽熱難陪伴:GY水瓶星人的旅遊告白 ——Feat.Dato《little me, little trip 北歐一人旅日記》

    旅遊|裸泳暈船點錯餐,忽冷忽熱難陪伴:GY水瓶星人的旅遊告白 ——Feat.Dato《little me, little trip 北歐一人旅日記》
    |DATO新書募資過了,就絕版喔!不要錯過| 📖 簡單介紹一下|1 人份旅行日記,10 天容量北歐回憶,無論何時翻閱,心裡的風景依舊燦爛如昔。繼去年《把里斯本放口袋》廣受好評後,再次帶來新作品《little me, little trip 北歐一人旅日記》,邀請到謝捲子來合作,貼近Dato心中的旅遊手札! 錯過這次的募資就無法擁有了,趕快和我們一起下單吧,3/20以前都來得及! ➡️ 連結:https://www.zeczec.com/projects/little_me_little_trip - |精華訪談,幫大家快速畫出三個亮點|​ 🏳️‍🌈 City Boy再次回歸Sexy Boys的懷抱,帶來全新旅遊日記和我們分享,不只有實用推薦分享北歐的景點介紹,有總是無錯誤的 #Dato選店 ,更重要的是書的封面與設計超好看,超好拍!! #迫不及待拿到書的本體玩街拍 🏳️‍🌈 一個人旅行的真相大公開。沒講出來的社群陪伴,原來即使一個人旅行,也因為有你們的陪伴而感覺到美好,一起來聽聽你們對我們多重要! 🏳️‍🌈 仰望南台灣的天空,回想北歐的美好。裸泳、海鷗食堂、咖啡電車、桑拿,全部都被Dato用相機與文字記錄下來,一起來規劃疫情解封後要去哪! ——​​ 喜歡我們節目就按讚粉專甲板日誌! 追蹤我們的IG:@datorick /@gay_and_dick/@wsj0309 /@fong199517

    E84 El Dato peque del trueque: Comunicado SHCP respecto a Carta Porte, ¿facilidades administrativas?

    E84 El Dato peque del trueque: Comunicado SHCP respecto a Carta Porte, ¿facilidades administrativas?
    El SAT a través de redes sociales publico el Comunicado de la SHCP número 084/2021 con fecha del 24 de diciembre de 2021, que parece más un “lo que quiso decir” sobre la aplicación de un periodo de transición para emitir el CFDI con Complemento Carta Porte sin multas ni sanciones.

    Reiteradamente, me he referido a los excesos que se comenten con las aclaraciones o interpretaciones mediante boletines de lo que se quiso decir en las Reglas Generales de Comercio Exterior.

    El comunicado hace referencia a los antecedentes y evolución de la Carta Porte, así como los objetivos que se pretenden alcanzar.

    Señala que el Complemento Carta Porte no sera requerido para la circulación o traslados locales de bienes o mercancías cuando no transiten por zonas de jurisdicción federal dentro las ciudades, de conformidad con la regla 2.7.1.52 de la RMF para 2021.

    Además, menciona una serie de unidades o vehículos de transporte que no requieren del Complemento Carta Porte durante su transportación local, por ejemplo: entregas con bicicleta, motocicleta o automóvil, incluyendo las camionetas y grúas de carga ligera.

    De igual manera, confirma que tienen competencia exclusiva las autoridades federales para requerir el Complemento Carta Porte, por el contrario, la policía municipal o estatal no pueden exigirlo.

    Finamente, indican una serie de supuestas facilidades administrativas:

    • Primero establece que el Complemento Carta Porte tendrá vigencia desde el 1 de enero de 2022, y los contribuyentes tienen hasta el 31 de marzo de 2022 como periodo de transición para emitir correctamente su facturación electrónica con Complemento Carta Porte sin multas y sanciones.

    Este punto, menciona una etapa o fase de pruebas en donde los contribuyentes podrán emitir el CFDI de Ingreso o de Traslado con Complemento Carta Porte sin ser aplicadas multas ni sanciones, aunque el comunicado refiere a la facturación electrónica.

    Segundo define que quienes utilicen vehículos de carga ligera para transitar en un tramo cuya longitud de carretera federal no exceda los 30 kilómetros, no requieren emitir CFDI con Complemento Carta Porte.

    Tomando como referencia el “Reglamento de Tránsito en Carreteras y Puentes de Jurisdicción Federal” se considera como “camión unitario ligero”, el vehículo automotor de hasta seis o más llantas, destinado al transporte de carga, con peso bruto vehicular de menos de cuatro toneladas.

    • Para las operaciones de comercio exterior, la facturación electrónica con Complemento Carta Porte será exigible a partir del 31 de marzo de 2022 coincidiendo con lo que establecen las RGCE2022

    Esta historia continuará ahora que publiquen la RMF 2022.

    Suscríbete a nuestro canal de YouTube para que no te pierdas de recomendaciones en materia fiscal, comercio exterior y aduanas

    S3E13|創作X收藏X旅遊 乾隆皇帝的文青手帳

    S3E13|創作X收藏X旅遊 乾隆皇帝的文青手帳
    邱士華|副研究員 ft. City Boy dato:POP LIFE . 大家熟悉的文青皇帝又來啦! 今天邀請到City Boy @dato:POP LIFE 和大家分享當代文藝青年的生活 與故宮邱士華副研究員一起, 挖掘乾隆皇帝的小愛好, 以及他記錄在手帳上的秘密~ . ⭐在今天這集節目,你可以聽到: 什麼!?乾隆皇帝竟然用這個當手帳? 乾隆皇帝的手帳寫下過哪些東西 當代文青如何使用心愛的手帳 關於乾隆皇帝對藝文作品的鑑賞眼光 . #國立故宮博物院 #故宮Podcast

    5 consejos para que los niños naveguen seguros en Internet

    5 consejos para que los niños naveguen seguros en Internet
    Berny estuvo navegando solo en Internet y un "amigo" desconocido, le está pidiendo el número de la tarjeta de crédito del papá de Jake. ¡Peligro, peligro!!!

    Jake le da a Berny 5 consejos para que los niños naveguen seguros en Internet:

    1. Evita poner tus datos personales en formularios de internet
    2. No hables con extraños y evita prender la cámara web
    3. Cuando estés navegando, duda de todos los mensajes en los que te regalan cosas
    4. Si algo no te gusta, te escriben cosas feas o te sientes al con los que ves, puedes bloquear, reportar y denunciar esas cosas y personas
    5. Nuestros padres y profesores solo quieren protegernos del peligro, sigue las reglas de casa y del colegio.

    Puedes enviar todas tus preguntas y comentarios a ¡Ey Jake! en un mensaje de voz de WhatsApp en: https://wa.me/message/RZAZNB3YW2PVI1

    5 consejos para que los niños naveguen seguros en Internet

    5 consejos para que los niños naveguen seguros en Internet
    Berny estuvo navegando solo en Internet y un "amigo" desconocido, le está pidiendo el número de la tarjeta de crédito del papá de Jake. ¡Peligro, peligro!!!

    Jake le da a Berny 5 consejos para que los niños naveguen seguros en Internet:

    1. Evita poner tus datos personales en formularios de internet
    2. No hables con extraños y evita prender la cámara web
    3. Cuando estés navegando, duda de todos los mensajes en los que te regalan cosas
    4. Si algo no te gusta, te escriben cosas feas o te sientes al con los que ves, puedes bloquear, reportar y denunciar esas cosas y personas
    5. Nuestros padres y profesores solo quieren protegernos del peligro, sigue las reglas de casa y del colegio.

    Puedes enviar todas tus preguntas y comentarios a ¡Ey Jake! en un mensaje de voz de WhatsApp en: https://wa.me/message/RZAZNB3YW2PVI1

    E38 Dato Weekly: ¿Sabías que existen Estándares de Rendición de Cuentas?

    E38 Dato Weekly: ¿Sabías que existen Estándares de Rendición de Cuentas?
    La rendición de cuentas consiste en que existan normas, reglamentos y mecanismos que orienten el comportamiento de las autoridades electas y funcionarios en el ejercicio del poder público y el gasto de los recursos fiscales.

    Estas normas deben incluir los requisitos sobre que las decisiones sean plenamente motivadas y justificadas con toda la información puesta a disposición del público. Que exista protección para los denunciantes y mecanismos que permitan reaccionar a las denuncias de irregularidades.

    Dato Weekly 1 :

    Sabías que existen Estándares de Rendición de Cuentas:

    Los estándares de Rendición de Cuentas son los siguientes:

    1 Códigos de conducta

    2 Mecanismos de prevención de los Conflictos de Intereses.

    3 Publicidad de los Bienes (Declaración de Patrimonio): Un régimen eficaz y
    Transparencia y Regulación del Lobby (Cabildeo).

    4 Mecanismos de Denuncias y protección para denunciantes.

    5 Transparencia en Compras Públicas y Adquisiciones.

    6 Organismos de supervisión/vigilancia independientes.

    Dato Weekly 2:

    Sabías que una de las propuestas para hacer frente a esta situación es el Gobierno Abierto.

    ¿De qué hablamos?

    Hace algunos años el concepto “Gobierno Abierto” era un ideal donde sólo algunos países se encontraban en vías de aplicar políticas consecuentes con esta idea. Afortunadamente, gracias al arduo y coordinado trabajo de los países del mundo, actualmente el concepto ha traspasado la barrera teórica y se ha llenado de contenido, materializándose en políticas concretas y casos de éxito. Incluso, con los años el concepto ha evolucionado y hoy día podemos hablar de Estado Abierto haciendo referencia a una extensión de los principios del Gobierno Abierto a todos los niveles y poderes del Estado.
    El Gobierno Abierto es una nueva forma de gestión pública. Se presenta ante nosotros como un nuevo marco que debe impregnar todos los aspectos públicos.
    El desafío consiste entonces en tomar al Gobierno Abierto como la matriz que articula todo el proceso de gestión pública. La planificación, el presupuesto, la ejecución, y el seguimiento y evaluación de políticas públicas deben estar basados en este nuevo paradigma.
    Es así que el paradigma de gobierno abierto constituye un eje fundamental para cumplir con los Objetivos de la Agenda 2030 para el Desarrollo Sostenible, cuyo objetivo consiste en configurar un nuevo marco de gobernanza pública y una renovada arquitectura estatal que permitan promover sociedades pacíficas e inclusivas para el desarrollo sostenible, facilitar el acceso a la justicia para todos y construir a todos los niveles instituciones eficaces, responsables e inclusivas que rindan cuentas.

    E36 El dato weekly: Ciber amenaza en servicios digitales Linkedin, Facebook, Netflix (Scraping-COMB)

    E36 El dato weekly: Ciber amenaza en servicios digitales Linkedin, Facebook, Netflix (Scraping-COMB)
    El dato weekly: Ciberamenzas; el cumplimiento esta en ti, el obstaculo para cumplir también.
    El portal eleconomista.com.ar ayer 29 de junio del 2021, establece que los datos de 700 millones de usuarios, que es mas del 92% del total de 756 millones de usuarios de LinkedIn se han puesto a la venta en línea.
    Señala que en lo datos recopilados de usuarios son:
    •Correos electrónicos
    •Nombres completos
    •Números de teléfono
    •Direcciones físicas
    •Registros de geolocalización
    •Nombre de usuario y URL de perfil de LinkedIn
    •Experiencia / antecedentes personales y profesionales
    •Géneros
    •Otras cuentas de redes sociales y nombres de usuario.
    Pero no te soprendas, en febrero de este año el diario Milenio publico que una compilación de muchas brechas de seguridad (COMB, en inglés) de más de 3 mil 200 millones de pares únicos de correos electrónicos y contraseñas se filtró en un foro de hackers, donde expone credenciales de servicios digitales como Netflix, LinkedIn o bitcoin.

    Pero esta tipo de filtración masiva ya habia sucedido en 2017 en menor tamaño ya que contenía mil 400 millones de pares de correos y contraseñas organizados alfabéticamente
    Sandra Arteaga en un articulo de abril de 2021 menciono que las grandes filtraciones de Facebook, LinkedIn y ClubHouse, no derivan de una brecha de seguridad, sino mediante técnicas de scraping.
    En la actualidad, a no ser que hayas decidido evitar tener presencia en internet, en la red hay infinidad de información sobre nosotros.
    Cualquiera puede ver tu nombre y apellidos en Facebook, tu puesto de trabajo en LinkedIn, o conocer tus intereses a través de Twitter.
    Además, si no pones tus datos privados, tus contactos pueden tener acceso a tu correo electrónico o tu número de teléfono, entre otra información confidencial.
    Recopilar estos datos personales que se muestran de forma pública manualmente sería una tarea casi imposible, pero existen formas de automatizar la extracción de esta información, esta practica se llama scraping y es un conjunto de técnicas que se utilizan para extraer información de sitios web y almacenarlas de una forma estructurada.
    Incluso esta técnica que utilizan los motores de búsqueda, como Google o Bing, para indexar la información pública de las páginas web de una forma automatizada.
    Aunque puede ser una práctica completamente legítima, el scraping también puede atentar contra la propiedad intelectual, puede relacionarse con la competencia desleal y puede violar distintas leyes, es un tema que se explora en distintos paises, particularmente los más adelantados.
    Mientras que cuando los criminales hackean un sitio web, pueden acceder a la información confidencial de los usuarios que el portal almacena pero que no se muestra públicamente, como nombres de usuarios, contraseñas, números de cuenta o tarjeta de crédito, correos electrónicos, números de teléfono, etc.
    Con el scraping se recopila toda la información pública de los usuarios con excepción de contraseñas y claves.
    Pero información pública es muy amplia e incluiye nombre y apellidos, correo electrónico, número de teléfono, enlaces a los perfiles sociales, fotografías y otros datos personales.
    Teniendo tu nombre de usuario, tu correo electrónico y otros datos personales, aunque la contraseña no esté incluida entre la información filtrada, los ciberdelincuentes pueden utilizar las credenciales procedentes de brechas de seguridad paradas para intentar averiguar tu contraseña y entrar en tus cuentas.
    Aquí diez recomendaciones para los ciudadanos que nos hacen los especialistas en cumplimiento cibernético.
    1.Para tus compras en linea usa métodos de pago seguros como PayPal que tiene un seguro que respalda al comprador y en caso de estafa, podemos recuperar el dinero.
    2.No hagas transferencias a desconocidos.
    3.Comprobrueba las opiniones de compradores y de la tienda respecto al vendedor o empresa.
    4.No des tus datos privados por mensaje privado o correo electrónico.
    5.No compartir contraseñas con nadie, aunque sea tu pareja, hermano, incluso contador o amigo de toda la vida.
    6.No guardar información confidencial en el móvil o PC.
    7.Evita usar redes públicas y USB públicos.
    8.Utilizar un buen antivirus.
    9.Usar control parental, para limitar el acceso al internet libre a tus hijos o en tu trabajo a tus empleados.
    10.Cuidado con el phishing, no abras enlaces ni descargargues adjuntos de origen desconocido, fijarnos en la dirección, confirmar la información con fuentes oficiales, etc.
    Por otra parte en enero 2021, Customs and Border Protection (CBP) emitió a través del portal de C-TPAT el boletín “Ciberamenazas: La Nube y Conexiones Remotas”, en el cual informa a los miembros de C-TPAT la importancia de la ciberseguridad, así como de las distintas amenazas a las que pueden ser susceptible al trabajar de forma remota y utilizar la nube para realizar actividades empresariales.
    En el boletín menciona distintas acciones que pueden llevar a cabo los miembros C-TPAT para asegurar que sus empleados no sean susceptibles a estas amenazas.
    Te menciono 6
    1.Utilizar autorizadores multifactores para acceder a las cuentas empresariales.
    2.Implementar una política que no permita a los empleados utilizar dispositivos personales para realizar actividades de trabajo.
    3.Restringir el envío de correo electrónicos a destinatarios fuera del dominio empresarial, así como prohibir a los empleados acceder a sus correos personales en los equipos de la compañía, así como enviar correos empresariales a su cuenta personal y viceversa.
    4.Prohibir a los empleados descargar programas no autorizados y realizar cambios a aplicaciones sin permiso previo.
    5.Llevar a cabo capacitaciones a los empleados para que conozcan las amenazas cibernéticas y realizar simulacros para verificar que los empleados tomen las medidas necesarias al momento de encontrarse con una amenaza.
    6.Contar con un sistema para que los empleados puedan notificar cualquier actividad sospechosa o cuando crean ser víctimas de un ciberataque. De esta forma se puede llevar a cabo las acciones necesarias para mitigar los riesgos.
    Aquí el dato weekly, el cumplimiento esta en ti, el obstaculo para cumplir también.

    Fuentes:
    https://computerhoy.com/noticias/tecnologia/hoy-dia-internet-seguro-estos-consejos-seras-seguridad-internet-807477
    https://www.milenio.com/negocios/hacking-robo-datos-correos-netflix-linkedin
    https://restoreprivacy.com/linkedin-data-leak-700-million-users/
    https://computerhoy.com/reportajes/tecnologia/scraping-como-protegerte-evitar-aparecer-filtraciones-como-facebook-linkedin-846073
    https://eleconomista.com.ar/2021-06-hackean-linkedin-y-exponen-datos-del-92-de-los-usuarios-incluidos-los-salarios-inferidos/
    https://www.tlcasociados.com.mx/alerta-c-tpat-por-ciberamenazas-en-teletrabajo/

    E35 Dato peque del trueque: Indicadores de lavado de dinero y financiación al terrorismo por el CBP en el C-TPAT

    E35 Dato peque del trueque: Indicadores de lavado de dinero y financiación al terrorismo por el CBP en el C-TPAT
    A través de portal de C-TPAT (Customs Trade Partnership Against Terrorism), la CBP (Customs and Border Protection) compartió un documento con el fin de ayudar a las empresas miembros de C-TPAT durante sus procesos de selección y monitoreo de sus socios comerciales para verificar que no estén concurriendo en acciones ilegales, como el lavado de dinero o el financiamiento al terrorismo.
    En el documento se enlistan distintas formas en las que se puede identificar cuando una empresa lava dinero y/o está brindando recursos financieros a grupos terroristas; sin embargo, CBP remarca que un solo indicador no significa exactamente que estén haciendo actos ilegales. Sin embargo, cuando se presentan varios de estos indicadores, se puede tener evidencia de que las transacciones realizadas por los socios comerciales sean parte de actividades ilegales.
    Una señal puede ser cuando una empresa pague en efectivo a otra empresa la cual no es parte del proceso de compra/venta de mercancía y que esta empresa no esté relacionada con los documentos de envió de la mercancía. Así mismo, cuando existan diferencias significantes en el valor de la mercancía en las facturas, al valor de la mercancía en el mercado, puede ser otro indicativo de actividades ilícitas. Esto es debido a que cuando están sobre valuados, el importador puede estar moviendo fondos fuera del país; y cuando están bajo el precio del mercado, el exportador pudiera estar sacando los fondos fuera de su país.
    También se puede sospechar de un socio comercial cuando existen discrepancias con la documentación de envío de la mercancía; como que no concuerden las cantidades o el tipo de mercancía; que no contengan la información del transportista o que las descripciones de las mercancías es mediante códigos; no poder proporcionar la documentación necesaria, como facturas; que la dirección del socio comercial sea utilizada por distintas empresas o fechas distintas en los documentos que no concuerdan con las fechas de las transacciones comerciales.
    Otros tipos de indicadores de lavado de dinero y/o financiamiento al terrorismo es a través de actividades logísticas, como inconsistencias con el tamaño de carga, con el tipo del material que se envía o con el perfil de la empresa; que el socio no tiene experiencia con el tipo de mercancía que se envía. Incoherencias con las actividades comerciales habituales, como un aumento repentino del tamaño de las transacciones, así como las rutas de envió no son concisas logística o económicamente, o que sean desde países sospechosos en donde existe una gran incidencia de dichas actividades ilícitas.
    Asimismo, existen transacciones de mercancías vulnerables al lavado de dinero, como pueden ser joyas, cigarros y otros productos de tabaco, productos electrónicos y electrodomésticos, chips para teléfonos, metales preciosos y/o productos de milicia (armas, municiones, bombas, etc.

    E32 Dato peque del trueque: Nuevo proceso de validación de C-TPAT, automatización sin fronteras.

    E32 Dato peque del trueque: Nuevo proceso de validación de C-TPAT, automatización sin fronteras.
    Debido a la contingencia global, las validaciones del programa C-TPAT fueron detenidas por un periodo de tiempo, sin embargo, aprovechando la tecnología han desarrollado un proceso para llevar a cabo las validaciones de forma virtual, y así seguir realizándolas y mejorar el proceso para agilizarlas y automatizarlas. De esta forma, el gobierno y las empresas certificadas demuestran su compromiso con la seguridad de la cadena de suministros.
    La implementación de la nueva herramienta que incluye la recopilación y el análisis de los datos obtenidos durante las validaciones virtuales llamado “MSC Performance Tracking Dashboard”. Nos permite identificadar áreas de mejora, la captura de datos históricos, así como tendencias de cumplimiento con la certificación para futuras actualizaciones de los estándares mínimos de seguridad.
    Una vez quese realiza la validación virtual, el especialista de seguridad generá el reporte de validación ingresando los datos al MSC Performance Tracking Dashboard. Esto incluye datos como nombre, fecha, notas, estándares que no se están cumpliendo, así como la especificación del porque no están en cumplimiento.
    Entre las posibles causas de no cumplimiento de un estándar, se encuentran:
    1. El que los requisitos solicitados no son relevantes a las actividades de la empresa y no son realizados, ya que la empresa considera que es demasiado trabajo manual para los empleados,
    2. Qué el costo de la tecnología es muy alto.
    3. Que las empresas no entienden el requisito solicitado, o
    4. Si la evidencia proporcionada no comprueba que se este cumpliendo con los estándares de seguridad.
    Entre las áreas con mas fallas se encuentra el estándar de ciberseguridad, el cual ha sido reformado en la actualización 2020.
    Por el contrario, el estándar con menores fallas es el de seguridad personal.
    Te invitamos a asesorarte con TLC para que tu empresa esté en cumplimiento con los requisitos de seguridad C-TPAT y se encuentren listos para una validación de la autoridad.


    Datos pequeños pero sustánciales de liderazgo, cumplimento, fiscal, comercio exterior, aduanas, todos con un toque humano.

    Sigue mis datos pequeños pero sustánciales de liderazgo, cumplimento, fiscal, comercio exterior, aduanas, todos con un toque humano, visita: https://tlcmagazinemexico.com.mx
    Consulta nuestros boletines: https://www.tlcasociados.com.mx/category/boletin-aduanero
    Ten acceso al mejor canal de youtube de comercio exterior y aduanas: https://www.youtube.com/channel/UCl5zP6lVFyfbxnMeluQTZqQ

    Sigue a Octavio de la Torre:
    Twitter: https://twitter.com/octaviodlatorre
    Facebook: https://www.facebook.com/Dr-Octavio-de-la-Torre-de-St%C3%A9ffano-109827887180327
    YouTube: https://www.youtube.com/channel/UCNt-f9I1zON292GBLlxBqQQ
    LinkedIn: https://www.linkedin.com/in/octavio-de-la-torre-de-st%C3%A9ffano-a6386396
    Apple Podcast: https://podcasts.apple.com/us/podcast/el-dato-peque-del-trueque-el-podcast-de-comercio-exterior/id1568970952

    E31 Dato peque del trueque: "Tendencias e incidentes de seguridad C-TPAT"

    E31 Dato peque del trueque: "Tendencias e incidentes de seguridad C-TPAT"
    A través de la conferencia del programa C-TPAT llevada a cabo el pasado marzo con el personal de Customs and Border Protection (CBP) se comunicó que la misión del programa es asegurar y acelerar el movimiento de mercancías, así como evitar riesgos en la frontera.
    Es por ello que es importante recordar distintas amenazas que recientemente se han presentado las cadenas de suministros.
    Estas amenazas pueden ser categorizada, por ejemplo: Externas, las cuales son amenazas globales; terrorismo, e internas que pueden ser ataques cibernéticos y contaminaciones de la carga como tráfico de productos ilegales y/o humanos.
    De acuerdo con la CBP, los ataques cibernéticos han ido en aumento, ya que estos ataques no son dirigidos hacía una empresa en específico.
    Cualquier empresa, por no tener el conocimiento necesario puede caer en uno de los engaños usados por los cibercriminales para obtener información critica, y hacer mal uso de ella, e incluso mantenerla “secuestrada” para pedir una recompensa monetaria a la empresa.
    Otra de las amenazas internas es la conspiración entre empleados y grupos delictivos, utilizando las operaciones e instalaciones para actividades ilegales de contrabando.
    Es importante conocer las medidas mínimas de seguridad a implementar en las actividades y operaciones de la empresa, por ejemplo, la inspección de 17 puntos de los instrumentos de tráfico internacional, ya que los grupos delictivos hacen alteraciones a estos para poder utilizarlos para el contrabando de productos ilegales.
    Durante la conferencia se mencionaron distintos casos de decomiso que se han presentado recientemente.
    En uno de ellos, el empleado de una empresa certificada C-TPAT, quien fue capacitado y comparte el compromiso de la empresa a la seguridad de la cadena de suministros, al realizar la inspección del contenedor se percató que algo estaba fuera de lugar y alertó a sus superiores, así como a las autoridades de manera que se encontraron 500 kilos de Hachís. Otro ejemplo fue de una empresa transportista, que también cuenta con la certificación C-TPAT y que notó que un cliente les hacía cambios de dirección al último momento, por lo que se alertó a la CBP y se encontraron muchos narcóticos en la frontera con Canadá.
    Otro tipo de incidentes de seguridad que se ha reportado en repetidas ocasiones, es la falsificación o suplementación de los sellos de seguridad. Por ello se recalcó la importancia de desechar los sellos de seguridad de forma correcta, ya que los grupos delictivos han estado utilizándolos una vez contaminada la carga.
    Debido a que los empleados y/o operadores en ocasiones no realizan el método V.V.T.T. Procedimiento de Inspección de Sellos de Seguridad y Contenedores – C-TPAT de manera correcta, no pueden detectar de forma oportuna si un sello ha sido falsificado o si la carga ha sido comprometida.



    Datos pequeños pero sustánciales de liderazgo, cumplimento, fiscal, comercio exterior, aduanas, todos con un toque humano.

    Sigue mis datos pequeños pero sustánciales de liderazgo, cumplimento, fiscal, comercio exterior, aduanas, todos con un toque humano, visita: https://tlcmagazinemexico.com.mx
    Consulta nuestros boletines: https://www.tlcasociados.com.mx/categ...
    Ten acceso al mejor canal de youtube de comercio exterior y aduanas: https://www.youtube.com/channel/UCl5z...

    Sigue a Octavio de la Torre:
    Twitter: https://twitter.com/octaviodlatorre
    Facebook: https://www.facebook.com/Dr-Octavio-d...
    YouTube: https://www.youtube.com/channel/UCNt-...
    LinkedIn: https://www.linkedin.com/in/octavio-d...
    Apple Podcast: https://podcasts.apple.com/us/podcast...
    Logo

    © 2024 Podcastworld. All rights reserved

    Stay up to date

    For any inquiries, please email us at hello@podcastworld.io